Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

multiple WAN and VPN site-to-site separation and failover

Hello,

I have one SG230 with three wan interface and I want to reserve one of these only for one VPN IPsec connection. ( we have multiple VPN IPsec connection )

On the other site I have one SG210 always with three wan interface and here I want to obtain the same result.

Reading on other post I understand that I need to configure as follow:

- enable uplink balancing for these three wan interface setting dedicated wan interface weight as 0
- create availability group with primary address of three wan interface on other site sorted by priority ( first wan interface dedicated )
- create remote gateway setting availability group as remote gateway 
- create VPN connection setting uplink interfaces as Local Interface ( no bind option enabled )
- create multipath rule as Uplink Interfaces -> IPsec -> Availability Group ->Persistence by interface' "Wan Interface Dedicated"

I want to know if this is the correct procedure and what change if I don't use Uplink Interface as Local Interface but I set the dedicated WAN interface as Local Interface with bind option enabled?
If I don't use Uplink Interface VPN failover to other WAN interface works?

Thanks in advance.


This thread was automatically locked due to age.
Parents
  • That's how I understand it Davide.  For example: Group1={WAN1, WAN2, WAN3} and Group2={WAN3, WAN2, WAN1}.  I haven't used Interface Groups yet, so please let us know if this works as it's supposed to work.

    If this works for you, I'll make this change at two customer sites where they prefer one VPN for VoIP and the other for data traffic.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • That's how I understand it Davide.  For example: Group1={WAN1, WAN2, WAN3} and Group2={WAN3, WAN2, WAN1}.  I haven't used Interface Groups yet, so please let us know if this works as it's supposed to work.

    If this works for you, I'll make this change at two customer sites where they prefer one VPN for VoIP and the other for data traffic.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data