This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

uplink balancing with 3 ISPs and weight issue

hi,

we have 3 internet connections
ISP1 (fast internet)
ISP2 (backup internet)
ISP3 (site to site and remote access with static ip)

we want to use the ISP1 connection for everythink, the ISP2 connections is a "backup only" connection i only want to use if ISP1 is not available. 
ISP3 should theoretically never be used but i need to put it in uplink balancing otherwise the default gateway cannot be set and the connection is useless. 

i set up uplink balancing with weight to use all connections with default GW:
according to help weight "0" means: "use it only if no higher item in list is available".

ISP1 (weight: 100)
ISP2 (weight: 0) 
ISP3 (weight: 0)

but now if ISP1 is down, the connections are balanced between the 2 ISP2 and ISP3. thats not what i thought, i wanted UTM to only use ISP2 and ISP3 ONLY if ISP1 and 2 are down.

has anyone an idea how to solve this?


This thread was automatically locked due to age.
Parents
  • without default gateway we cant host services like reverse proxys and some of our branch offices dont have static ips (the small offices 

    Agreed, you would need a gateway for proxied traffic, but not necessarily a default gateway.  The VPNs would work fine as the branches would initiate the tunnels.  In your UTM at HQ, the Remote Gateway definitions would be in "Respond Only" mode.

    I don't think a Standby Interface is disabled as I think I used a Standby Interface for an IPsec VPN before.  Can you confirm that one way or another?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • without default gateway we cant host services like reverse proxys and some of our branch offices dont have static ips (the small offices 

    Agreed, you would need a gateway for proxied traffic, but not necessarily a default gateway.  The VPNs would work fine as the branches would initiate the tunnels.  In your UTM at HQ, the Remote Gateway definitions would be in "Respond Only" mode.

    I don't think a Standby Interface is disabled as I think I used a Standby Interface for an IPsec VPN before.  Can you confirm that one way or another?

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data