This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing Only Web Traffic

We got a new internet into the building to speed up the internet surfing. We now have 2 pipes from 2 different companies providing internet. We want internet traffic to be routed tot he big pipe only. The smaller old pipe will be running an IP phone system and a VPN to another building. I can't seem to get the traffic for internet routed properly.

How would you go about routing only web traffic through one connection? This is on a Astaro 220 V7 firmware 7.511.


This thread was automatically locked due to age.
  • I've tried to make route policies and I can get some traffic to go through the new interface but its very low bandwidth and using whats my IP gives me the old IP which means its not running internet traffic through the new pipe.
  • You can do this with an SNAT and a policy route (there are explicit instructions in the KnowledgeBase), but you'll get more utility out of configuring Uplink Balancing with Multipath rules.  From your description above, it sounds like you'll want:

    1. Any -> Any -> {other building} : bind to slow interface
    2. Any -> Any -> Internet : bind to fast interface



    One advantage of this setup is that traffic will fail over to the other interface in the event one connection goes down.  In your IPsec Connection in the 220, change the Interface from the current setting to "Uplink Interfaces".  In the remote VPN endpoint, do the equivalent of replacing the 'Gateway' (in the Remote Gateway definition) with an Astaro 'Availability Group' where the first IP is that of the slow interface and the second is that of the fast interface. 

    Cheers - Bob
  • You can do this with an SNAT and a policy route (there are explicit instructions in the KnowledgeBase), but you'll get more utility out of configuring Uplink Balancing with Multipath rules.  From your description above, it sounds like you'll want:

    1. Any -> Any -> {other building} : bind to slow interface
    2. Any -> Any -> Internet : bind to fast interface



    One advantage of this setup is that traffic will fail over to the other interface in the event one connection goes down.  In your IPsec Connection in the 220, change the Interface from the current setting to "Uplink Interfaces".  In the remote VPN endpoint, do the equivalent of replacing the 'Gateway' (in the Remote Gateway definition) with an Astaro 'Availability Group' where the first IP is that of the slow interface and the second is that of the fast interface. 

    Cheers - Bob


    Perhaps I should add that there are 2 other buildings, 1 is setup with a Red device for the VPN, does that matter? And 2, is a 110 device that the IP phone goes to (I don't think we have the 110 do a VPN back to the 220). We also have a T1 line that is supposed to be for phone only to the other building that has the Red. It seems the internet traffic in the Red building is also going through this T1 line instead of through the VPN with the Red device...thoughts?

    Thanks a lot for the input!
  • I think it's time for a diagram.  Show whether the T1 is dedicated (although that seems an unnecessary expense today).  Show representative subnets.

    Cheers - Bob
  • I think they are all on the same subnet, except maybe the network with the Astaro 110.

  • It looks like there might be a routing issue related to having the middle and left locations connected both via the T1 and the RED tunnel, but I gather that that's all working now.

    It looks like the only traffic between the center and right location is IPsec, so your multipath rules could be as I suggested above, or the first one could be limited to IPsec traffic.

    If this doesn't work for you, and you want to continue here, it's hard to see what's happening without knowing the subnets - not necessarily the exact ones you use, but representative of the addressing schemes.

    Cheers - Bob
  • It looks like there might be a routing issue related to having the middle and left locations connected both via the T1 and the RED tunnel, but I gather that that's all working now.

    It looks like the only traffic between the center and right location is IPsec, so your multipath rules could be as I suggested above, or the first one could be limited to IPsec traffic.

    If this doesn't work for you, and you want to continue here, it's hard to see what's happening without knowing the subnets - not necessarily the exact ones you use, but representative of the addressing schemes.

    Cheers - Bob


    Perhaps this is over my pay grade. I did enable uplink balancing and its helping our speeds for the main building. For now, I think I am happy and we'll just get our new IT company to fit it. The original installers set it up and when we saw we had connections, the job was "done" instead of testing to make sure data was over the Red. Anyway, thanks for your help!