Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

zusätzliche Gateway einrichten

Hallo

UTM v9 Hardware 220

Ich brauche eine zusätzliche Gateway eingerichtet. Ich habe 2 interne Netzte mit eigenen IP Kreisen und möchte beide an das Internet anbinden.
Beide sollen über eine eigenen Gateway rausgehen aber möglichst über den selben WAN Port.

Ich kann zwar zusätzliche Adressen einrichten, die wiederum mit einen Hardwareport gekoppelt werden, jedoch bei der Konfiguration keine eigene Gateway konfigurieren.

Mir scheint dadurch als momentane Lösung, einen weiteren Hardwareport als WAN zu konfigurieren.

Ich hätte gern die Routen so eingerichtet, dass ich über ein WAN Port beide Netze mit eigenständigen Gateway's versorge.

Beide Gateway's haben verschiedene IP's vom Internetprovider.

Wenn jemand eine Idee hat, wäre dies sehr hilfreich für mich, danke.

Dennis


This thread was automatically locked due to age.
Parents
  • Hallo Sven

    Ich bin mir nicht sicher was ich schreiben soll.

    Die Mailserver sind so konfiguriert, dass sie direkt mit dem Zielsystem reden. Allerdings hängt die Astaro Firewall dazwischen, ist aber nicht als Smarthost konfiguriert.

    Durch die älteren Antworten weiter oben habe ich das mit dem Uplink gelassen. Es kam immer wieder die Meldung, dass man nur eine Standard Gateway einrichten kann. Ich habe also den einzigen und bereits verwendeten WAN Port mit verschiedenen IP`s doppelt belegt. Die native IP habe ich unter Schnittstellen eingerichtet und unter Zusätzliche Adresse dem selben WAN Port eine weitere IP zugewiesen.

    Ist es nicht möglich über diese Konfiguration den E-Mailverkehr von 2 verschiedenen Subnetzen zu trennen, so das beide Subnetze eigene Gateways verwenden?

    Was spricht denn gegen Richtlinienrouting, gibt es da technische Unterschiede oder Probleme?

    Dennis
Reply
  • Hallo Sven

    Ich bin mir nicht sicher was ich schreiben soll.

    Die Mailserver sind so konfiguriert, dass sie direkt mit dem Zielsystem reden. Allerdings hängt die Astaro Firewall dazwischen, ist aber nicht als Smarthost konfiguriert.

    Durch die älteren Antworten weiter oben habe ich das mit dem Uplink gelassen. Es kam immer wieder die Meldung, dass man nur eine Standard Gateway einrichten kann. Ich habe also den einzigen und bereits verwendeten WAN Port mit verschiedenen IP`s doppelt belegt. Die native IP habe ich unter Schnittstellen eingerichtet und unter Zusätzliche Adresse dem selben WAN Port eine weitere IP zugewiesen.

    Ist es nicht möglich über diese Konfiguration den E-Mailverkehr von 2 verschiedenen Subnetzen zu trennen, so das beide Subnetze eigene Gateways verwenden?

    Was spricht denn gegen Richtlinienrouting, gibt es da technische Unterschiede oder Probleme?

    Dennis
Children
  • Moin,

    hast du mehrer Internetuplinks? Oder hast du nur mehrere IPs auf einem Internetuplink?

    Falls du nur einen Internetuplink hast, wie mir scheint. Dann sind weder Policy Routes noch Multipathing die richtige Wahl. Dann musst du die Pakete SNATten (Sourcenatten), damit die Source IP umgeschrieben wird.

    Sven

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • Es kam immer wieder die Meldung, dass man nur eine Standard Gateway einrichten kann.

    Das stimmt so nicht... [;)]

    Es sist nur eine Warnung, dass das "Uplink Balancing" aktiviert wird, wenn du bei mehr als einem Interface den Haken bei "Default Gateway" setzt. Wenn man nochmal auf "Apply" klickt, wird's aktiv.

    Aber wenn du nur einen phys. Anschluss mit mehreren IPs hast, dann sind, wie maygyver sagt, die Additional Addresses und SNATs die richtige Wahl.

    Ein SNAT würde dann ungefähr so aussehen:
    For Traffic from: Interner Mailserver
    
    Using Service: SMTP
    Going to: Any oder Internet

    Change the source to: WAN (Additional IP) (Address)
    And the service to 

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)