This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Directing traffic between two WAN links

Hi, everyone. I have a problem sending traffic from certain LANs through a certain WAN link. I have 2 WAN links and 2 internal networks on the ASG (software install on a PE2850, ASG v8.300, 5x GigE). I would like to get everything working to where network A (for internal regular use) goes out through WAN link A and network B (web servers) out through WAN B while isolating the two LANs from each other.

LAN A outbound is going through WAN A right now and I am using Web App Security to get incoming connections to WAN B to web servers on LAN B but I cannot get outgoing traffic from LAN B to go anywhere. I have the appropriate packet filter rules in place and the packet filter live log is showing green/pass for outbound traffic but it doesn't seem to be actually reaching the Internet. I have link balancing on with multi path rules and masquerading set up. Any info/support/ideas would be greatly appreciated!!

Thanks!

-Phil


This thread was automatically locked due to age.
Parents
  • That's great, PG10, but I'm a little confused.  Do both WAN connections have the same default gateway?  If so, I'm glad to know that this works.

    Also, with a single, real connection, the "standard" approach would have been to use a single connection with the second IP as an 'Additional Address' on that interface.  Then, rather than Uplink Balancing and Multipath rules, you could have just used a masquerading rule for Internal (Web Servers) (Network) with the Additional Address.  Also, in the Virtual Web Server, you select the Additional Address for the interface.  If the web traffic initiated by the servers is passing through the Web Proxy, then this "standard" approach doesn't work, but this wouldn't seem to be your case.

    Cheers - Bob
Reply
  • That's great, PG10, but I'm a little confused.  Do both WAN connections have the same default gateway?  If so, I'm glad to know that this works.

    Also, with a single, real connection, the "standard" approach would have been to use a single connection with the second IP as an 'Additional Address' on that interface.  Then, rather than Uplink Balancing and Multipath rules, you could have just used a masquerading rule for Internal (Web Servers) (Network) with the Additional Address.  Also, in the Virtual Web Server, you select the Additional Address for the interface.  If the web traffic initiated by the servers is passing through the Web Proxy, then this "standard" approach doesn't work, but this wouldn't seem to be your case.

    Cheers - Bob
Children
No Data