This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Server Loadbalancing from internal to internal

Hi,

i have a question on using Server Load Balancing only for the internal interface.

scenario:

https server on 
- 192.168.100.1
- 192.168.100.2

Firewall IP internal:
- 192.168.100.254

virtual IP for Loadbalancing:

- 192.168.100.10

All machines have set the UTM as default gateway.
The Userportal was moved from ANY Interface to only external!

So the steps in the setup are easy, but why i cannot reach the service?

It works great on both hosts, but not on the virtual IP.

(what i wanna do is loadbalancing to internal exchange servers.)

In the firewalllog is no entry ....


This thread was automatically locked due to age.
Parents
  • Sorry to revive an old topic but would there be a way to get this to work using NAT rules?

    To explain I have an ADFS server in the same range as the clients and also another ADFS server running in Azure which is available via a Site to Site VPN tunnel. So I'd like to add in an IP on the on premise range for ADFS which hits the on premise ADFS server 100% of the time unless it's down which seems possible with the Load Balancer. However because of this problem mentioned here it doesn't actually work.

    If I set it up with Web Application Firewall it sort of works for the clients but the WAP server's will not connect and nor will Device Registrations work. This is because ADFS uses Client certificates and it seems the Web Application Firewall isn't happy with that. I've had to peg the WAP server's to one ADFS box each using the host file to solve this at the moment.

    Azure only recently added support for 2 NIC's however you need more expensive VM's to allow it where as I am going for low end cheap as while it might be somewhat slow it's only there for an emergency so it's acceptable. So Microsoft's NLB isn't really an option in this situation.
Reply
  • Sorry to revive an old topic but would there be a way to get this to work using NAT rules?

    To explain I have an ADFS server in the same range as the clients and also another ADFS server running in Azure which is available via a Site to Site VPN tunnel. So I'd like to add in an IP on the on premise range for ADFS which hits the on premise ADFS server 100% of the time unless it's down which seems possible with the Load Balancer. However because of this problem mentioned here it doesn't actually work.

    If I set it up with Web Application Firewall it sort of works for the clients but the WAP server's will not connect and nor will Device Registrations work. This is because ADFS uses Client certificates and it seems the Web Application Firewall isn't happy with that. I've had to peg the WAP server's to one ADFS box each using the host file to solve this at the moment.

    Azure only recently added support for 2 NIC's however you need more expensive VM's to allow it where as I am going for low end cheap as while it might be somewhat slow it's only there for an emergency so it's acceptable. So Microsoft's NLB isn't really an option in this situation.
Children
No Data