This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PTP Wireless network and WAN Connection Failover

Good evening everyone,

I am trying to setup a network that I feel is fairly simple, yet having issues on figuring out the best method to complete the task.

I have the following scenario:

Primary Site:
ISP --> External WAN Int (50.203.X.X)
PTP --> PTP WAN Int (10.10.10.1)
LAN --> Internal LAN Int (192.168.2.0/24)

Secondary Site:
ISP --> External WAN Int (50.204.X.X)
PTP --> PTP WAN Int (10.10.10.3)
LAN --> Internal LAN Int (192.168.1.0/24)

What I am trying to accomplish it two things, one send all traffic between the sites over the PTP Link unless the link is down. Second send Internet traffic through PTP in the event ISP is down.

I have setup the interfaces in UTM and have them both being monitored with uplink monitoring. Where I am stuck is how to route the traffic from the LAN through the PTP.

Thanks in advance.


This thread was automatically locked due to age.
Parents
  • Cleight, the only virus I've gotten in over ten years was when I clicked on an infected picture file here in the User BB six years ago. [:O]  The best way to attach pictures here is to click on [Go Advanced].

    Based on your description, I would use Static Routing, Uplink Balancing with Multipathing, Uplink Monitoring and an IPsec VPN.

    For example, in the Primary site:

      • Gateway Route {192.168.1.0/24} -> 10.10.10.3

    1. Firewall rule: Allow : {192.168.0.0/22} -> Any -> Any
    2. Activate Uplink Balancing with PTP WAN and External WAN
    3. Add 10.10.10.3 as Default gateway to the PTP WAN interface
    4. Create a Multipath Rule: {192.168.2.0/24} -> Any -> Internet : Bind to External WAN interface
    5. Create an IPsec VPN : 192.168.2.0/24=10.10.10.110.10.10.3=Internet and do not enable it; use "Initiate Connection" in this site and "Respond Only" in the other
    6. Set Uplink Monitoring to enable the VPN if the ISP is down
    7. One site only: Create an IPsec VPN : 192.168.2.0/24=50.x.x.x50.y.y.y=192.168.1.0/24 and do not enable it; use "Initiate Connection" on both sides
    8. One site only: Set Uplink Monitoring to enable the VPN if the PTP is down


    Except for the last two steps, do the complementary config on the other side.  Note  that there are thus three different VPN tunnels created; one lets Primary get to the world via the Secondary's WAN connection, another lets Secondary get to the world via the Primary's WAN connection and the third allows the two sites to communicate with each other if the PTP is down.  Any luck with that?

    Cheers - Bob

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • Cleight, the only virus I've gotten in over ten years was when I clicked on an infected picture file here in the User BB six years ago. [:O]  The best way to attach pictures here is to click on [Go Advanced].

    Based on your description, I would use Static Routing, Uplink Balancing with Multipathing, Uplink Monitoring and an IPsec VPN.

    For example, in the Primary site:

      • Gateway Route {192.168.1.0/24} -> 10.10.10.3

    1. Firewall rule: Allow : {192.168.0.0/22} -> Any -> Any
    2. Activate Uplink Balancing with PTP WAN and External WAN
    3. Add 10.10.10.3 as Default gateway to the PTP WAN interface
    4. Create a Multipath Rule: {192.168.2.0/24} -> Any -> Internet : Bind to External WAN interface
    5. Create an IPsec VPN : 192.168.2.0/24=10.10.10.110.10.10.3=Internet and do not enable it; use "Initiate Connection" in this site and "Respond Only" in the other
    6. Set Uplink Monitoring to enable the VPN if the ISP is down
    7. One site only: Create an IPsec VPN : 192.168.2.0/24=50.x.x.x50.y.y.y=192.168.1.0/24 and do not enable it; use "Initiate Connection" on both sides
    8. One site only: Set Uplink Monitoring to enable the VPN if the PTP is down


    Except for the last two steps, do the complementary config on the other side.  Note  that there are thus three different VPN tunnels created; one lets Primary get to the world via the Secondary's WAN connection, another lets Secondary get to the world via the Primary's WAN connection and the third allows the two sites to communicate with each other if the PTP is down.  Any luck with that?

    Cheers - Bob

     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
  • Cleight, the only virus I've gotten in over ten years was when I clicked on an infected picture file here in the User BB six years ago. [:O]  The best way to attach pictures here is to click on [Go Advanced].

    Based on your description, I would use Static Routing, Uplink Balancing with Multipathing, Uplink Monitoring and an IPsec VPN.

    For example, in the Primary site:
      Gateway Route {192.168.1.0/24} -> 10.10.10.3
    • Firewall rule: Allow : {192.168.0.0/22} -> Any -> Any
    • Activate Uplink Balancing with PTP WAN and External WAN
    • Add 10.10.10.3 as Default gateway to the PTP WAN interface
    • Create a Multipath Rule: {192.168.2.0/24} -> Any -> Internet : Bind to External WAN interface
    • Create an IPsec VPN : 192.168.2.0/24=10.10.10.110.10.10.3=Internet and do not enable it
    • Set Uplink Monitoring to enable the VPN if the ISP is down

    Do the complementary config on the other side.  Note  that there are thus two different VPN tunnels created; one lets Primary get to the world via the Secondary's WAN connection and the other lets Secondary get to the world via the Primary's WAN connection.  Any luck with that?

    Cheers - Bob


    BAlfson,

    I appolagize for the way I uploaded the Image. I have re-uploaded it through this forum. Thanks for your insight, the only thing I forgot to mention in my initial post is I would like the existing IPsec VPN tunnel used in the event the PTP link is down.