This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Dual-connection Proxy config

I was wondering if there was any way to split the Web Security proxy profiles so that one profile uses connection A and another profile surfs through connection B....? (Astaro v7.508)

We have a dual-department setup, using 1 firewall, having separate internet connections, where the internet traffic of one of the departments should not block the other department... as it is doing now...

Is there any way to have this config?

Thanks for the info...


This thread was automatically locked due to age.
Parents
  • If you have the possibility to set seperate IP-Ranges for those departments you're good. Just use Multi-Path rules (by Interface) and you're done. Seperating it by proxy profiles won't work as there is no such option.
  • I tested the 'policy routing' way, but it only seems to work when I use a policy route for none-proxied traffic... The Web Proxy still uses the 'default' gateway route, and doesn't want to use the policy route for some reason... When disabling the proxy in my browser, and allowing traffic on http through a packet filter for my machine, I use the second connection.

    The MultiPath configuration, I had some issues (some of them rather big) before, as the MultiPathing seems to decide itself which connection it uses, when using the balancing profile... That way, our email (we use SPF and reverse DNS, both being checked on the other sides) is being sent through the 2 connections, even if we specify to route it through the default connection... that way, a lot of our email traffic is being received from an 'unknown' IP... I know I can adjust spf to include all WAN IP's here, and reverse DNS could be changed too, but I just _only_ want to have email going out from connection A, and all http/https proxy traffic through connection B...

    Anyone who can assist me and tell me _how_ they did it exactly?
    I have been trying the whole day, yesterday, without the success I was hoping for.

    Thanks!!!
Reply
  • I tested the 'policy routing' way, but it only seems to work when I use a policy route for none-proxied traffic... The Web Proxy still uses the 'default' gateway route, and doesn't want to use the policy route for some reason... When disabling the proxy in my browser, and allowing traffic on http through a packet filter for my machine, I use the second connection.

    The MultiPath configuration, I had some issues (some of them rather big) before, as the MultiPathing seems to decide itself which connection it uses, when using the balancing profile... That way, our email (we use SPF and reverse DNS, both being checked on the other sides) is being sent through the 2 connections, even if we specify to route it through the default connection... that way, a lot of our email traffic is being received from an 'unknown' IP... I know I can adjust spf to include all WAN IP's here, and reverse DNS could be changed too, but I just _only_ want to have email going out from connection A, and all http/https proxy traffic through connection B...

    Anyone who can assist me and tell me _how_ they did it exactly?
    I have been trying the whole day, yesterday, without the success I was hoping for.

    Thanks!!!
Children
  • Hi,

    I attached 2 pics showing my configuration for this. The service "web surfing" is a group of services including ports 80, 8080 and 443 in my case.

    All other traffic will be distributed between the two interfaces. If you don't want that you can set a rule below all the other multipath rules that directs "any" service to a seperate interface. It works just like a packet filter list. The first rule that matches applies. So if you put one on the bottom for "everything else" you can make sure where all your traffic goes.

    Additionally, if you have more than one IP address on one of your outgoing interfaces you can use a source NAT to make sure it uses the correct IP for outgoing SMTP traffic. If you need help on this, let me know.