Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Nutzung mehrerer WAN-Verbindungen

Hallo,

ich bräuchte mal ein wenig Aufklärung für die Verwendung mehrerer WAN-Anschlüsse.

Ich will an einer ASG die Anzahl der WAN-Anschlüsse von jetzt einem auf drei erhöhen und damit eine Verteilung der verschiedenen genutzten Dienste ermöglichen.
Da sich dort rund 20 VPN-User per SSL-Client einwählen, sollen diese einen Anschluß für sich selbst bekommen. Die anderen zwei Leitungen sollen für den restlichen Internetverkehr genutzt werden. Anzumerken ist aber noch, dass die ASG auch als SMTP-Smarthost dient und somit recht intensiven Mailempfang sowie -versand zu erledigen hat.

Wenn ich nun das Uplink-Balancing realisieren möchte reicht es ja, dass die zwei Leitungen mittels der Uplink-Balancing-Konfiguration zu einem virtuellen WAN-Link verbunden werden. Dann erstelle ich noch eine Multipfadregel, welche den SMTP-Verkehr auf die eine der beiden Leitung legt. Der restliche Verkehr mit mittels einer zweiten Regel ( internal > any > any    by interface) auf die zweite Leitung gelegt. Die dritte Leitung bleibt hier außen vor und wird nur in der VPN-Konfiguration zugewiesen.

Sehe ich das richtig so oder ist die Funktionsweise des Uplink-Balancing anders zu verstehen?[:S]

Vielen Dank im Voraus,

MfG, Oliver


This thread was automatically locked due to age.
Parents
  • Die Multipfadregel sollte so sein:

    SMTP [by Destination] [persistence by DST IP address] 
    Any  →  SMTP  →  Any


    Der abgehende SMTP Verkehr wird dann ausgeglichen.  Die PTR Aufzeichnungen sollten auch gepflegt worden... von der Artikel:
    In order to avoid problems if the receiving mail system does reverse look-up as a spam check then the PTR records for 192.168.0.4, 192.168.0.5, 192.168.0.6 above must all define to mail.example.com.


    MfG - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Alternative, falls auf der zweitenLeitung keine echte IP vorhanden ist (DIALIN only). Dann SMTP Traffic auf das Hauptinterface binden. Dabei ist zu beachten, dass bei einem Ausfall des Hauptinterface die Mails trotzdem über die zweite Leitung gehen. Deswegen eine Policy-route und zugehörige NAT-Regel den SMTP Traffic auch bei Ausfall der Hauptleitung auf die Hauptleitung umschreiben. Die Mails bleiben dann in der Warteschlange.

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

Reply
  • Alternative, falls auf der zweitenLeitung keine echte IP vorhanden ist (DIALIN only). Dann SMTP Traffic auf das Hauptinterface binden. Dabei ist zu beachten, dass bei einem Ausfall des Hauptinterface die Mails trotzdem über die zweite Leitung gehen. Deswegen eine Policy-route und zugehörige NAT-Regel den SMTP Traffic auch bei Ausfall der Hauptleitung auf die Hauptleitung umschreiben. Die Mails bleiben dann in der Warteschlange.

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

Children
No Data