Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

2 Internetverbindungen - 1. für ausgehende Verbindung, 2. für eingehende Verbindung

Hallo,

haben eine ASG 120 V8.306. Leider hat der neue Provider die Ports für eingehende Verbindungen gesperrt. Die alte DSL Leitung sollte als Fallback dienen bzw. gekündigt werden.
Auf Grund der gegebenheiten beim neuen Provider, ist es nicht möglich die Ports ohne größeren finanziellen Aufwand frei zu geben. Deshalb würde ich gerne die alte DSL Leitung für eingehnde Verbindungen (VPN, RDP, etc.) hernehmen.
Laut der Knowledgebase gibt es diesen Artikel: "Force Specific traffic such as HTTP over one WAN Link Using Multilink on Astaro Security Gateway"

Ok, ist jetzt für eingehend aber ähnlich. Leider passt die Anleitung nicht zu meiner FW Version und ich habe unter Uplink Balancing kein drop-down Menü (Punkt ab 2b)!

Was muss wie eingestellt werden, kann jemand helfen?


This thread was automatically locked due to age.
  • Habs gefunden!! Für alle die bestimmte Ports (eingehend) über eine getrennte Leitung realisieren wollen, hier die Lösung:

    1. Interface & Routing --> Interfaces --> Interfaces --> Anlegen des zweiten WAN Zugangs (Kabelmodem, PPOE, usw)

    2. Interface & Routing --> Interfaces --> Uplink Balancing --> Enable -->
    Bei "active Interfaces" beide WAN- Schnittstellen reinhauen. Achtung!! Hier die größere Leitung oder die "Schwere Leitung" als erste Priorisieren

    3. Bei "active Interfacess" auf den Schraubenschlüssel und hier die Gewichtung einstellen. Hier wählt man 100 für die Hauptschnittstelle und 0 für die Sekundärschnittstelle.

    4. Apply!!!!

    5. Interface & Routing --> Interfaces --> Multipath Rules --> New multipath rule

        - Source "Any" 
        - Service "Any" 
        - Destination "Any" (IPv4) 
        - Persistence "by Interface"
        - Bind Interface "External (WAN)"

    Damit legt ihr fest welche Schnittstelle generell für den Traffic verwendet wird.

    6. Network Security/ Protection --> NAT --> DNAT/ SNAT  --> Die eingehende Regeln für Protokoll/ Dienst definieren (RDP, VPN, SSL)

    Beispiel:

        - Rule Type "DNAT"
    Matching Condition 
        - For traffic from "Any"
        - Using service "DIENST/ PROTOKOLL"
        - Going to "SEKUNDÄRE SCHNITTSTELLE"
    Action 
         - Change the destination to "ZIEL"
         - And the service to "DIENST/ PROTOKOLL" 


    Vorteil ist, wenn eine Schnittstelle ausfällt, dann übernimmt die zweite den Traffic unabhängig der eingestellten Regel. Erfolgt ein neuer Uplink auf der Primärschnittstelle, dann treten automatisch die Regeln in Kraft.