Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

2 Wan Interfaces mit Gateway

Hallo,

ich bin neu hier und habe eine dringende Frage.

Ich muss morgen 2 SG230 ausliefern und konfigurieren...

Folgendes ist gegeben:

FW1:
eth0 - lan1
eth1 - wan1 => Statischisches Interface für CompanyConnect-Leitung
eth2 - wan2 => ADSL(statisch)

FW2
eth0 - lan1
eth1 - wan1 => ADSL1(statisch)
eth2 - wan2 => ADSL2(statisch)

Folgendes möchte ich erreichen:

FW1
eth1 IPsec-VPN zu ADSL1 von FW2
eth2 Restlicher Internetverkehr

FW2
eth1 IPsec-VPN zu FW1(siehe oben)
eth2 Restlicher Internetverkehr


Der VPN-Traffic soll also nur über die WAN1 interface laufen...

Nun stehe ich vor dem Problem, dass ich jeweils nur 1 Interface als Standard GW definieren kann

Wenn ich nun jeweils eth2 als GW definiere, wie kann ich dann jeweils für eth1(VPN) das nächste Ziel(Hop) definieren?

Unter IPsec kann ich nur das lokale Wan-Interface definieren, aber woher weiß die Firewall wohin die Pakete genau müssen also über welches GW...

Muss ich hier eine Route zum Remote-Netzwerk definieren jeweils?

Ich hoffe ihr versteht was ich genau meine...

Vielen Dank und viele Grüße
Sunny


This thread was automatically locked due to age.
Parents Reply Children
  • Achso du meinst das so:

    1 globales uplink Interface active(wan1)/standby(wan2)

    Dann kann ich in der IPsec Verbindung das Uplink Interface auswählen und es wird wan1 ausgewählt...?

    Für den Rest mache ich Multipath oder wie?

    Viele Grüße
    Sunny