This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing problem: Dual WAN and DHCP with large subnet mask

Hi,

I am using ASG220 with software 9.206-35. It has two WAN uplinks. WAN1 is connected to DSL with fixed IPs, WAN2 is connected to a cable modem and is getting its IP via DHCP with a 20 bit subnet mask. Both are in active load balancing with WAN1 being the first interface. There is a multipath rule directing e.g. http traffic through WAN2.

On WAN1 with the fixed IPs we have running several services, e.g. SSL-VPN.

Up to now I could connect via SSL-VPN from my home office (with cable modem from the same company as at work) without any problem.

Tonight cable modem company changed their network. Since then my official IP is from the same subnet (20 bit mask) as at work. This leads to traffic e.g. for SSL-VPN being routed through wrong WAN interface: When I try to connect to fixed ip on WAN1 then returning packets are routed through WAN2 because my external IP at home is from the same subnet as IP on WAN2. So SSL-VPN can not be established.

I tried to use multipath rules to get this work but cannot find how to achieve this in combination with possibly changing DHCP addresses.

What I would like to achieve is that all traffic to subnet addresses on WAN2 other than my own would be routed through WAN1. This - I believe - would solve my problem. I would also like to be able to use additional multipath rules to direct specific traffic to specific WAN interfaces.

Any hints?


This thread was automatically locked due to age.
Parents
  • Yes, Davorin, I think if you just use the VDSL connection for an IPsec site-to-site connection, you don't need a default gateway or any static routes.

    For example, I have a client with five locations with two different ISP connections in each location.  To minimize problems with VoIP, one connection is used primarily for a VoIP VPN and the other is used for the data VPN back to the central site.  In each case, an Interface Group is used along with an Availability Group to provide for failover in either direction.  Multipath rules are in place to guarantee VoIP communication if the Data VPN should fail over to share the VoIP VPN.

    You're correct that it's simpler to do it your way, and that example solution cost them a few hours of my time to configure.

    Cheers - Bob
Reply
  • Yes, Davorin, I think if you just use the VDSL connection for an IPsec site-to-site connection, you don't need a default gateway or any static routes.

    For example, I have a client with five locations with two different ISP connections in each location.  To minimize problems with VoIP, one connection is used primarily for a VoIP VPN and the other is used for the data VPN back to the central site.  In each case, an Interface Group is used along with an Availability Group to provide for failover in either direction.  Multipath rules are in place to guarantee VoIP communication if the Data VPN should fail over to share the VoIP VPN.

    You're correct that it's simpler to do it your way, and that example solution cost them a few hours of my time to configure.

    Cheers - Bob
Children
No Data