This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to route proxy traffic on different interface than default gateway

Hi!

I have to WAN interfaces - one of course is the default gateway (static IP, DMZ network) and one is an additional internet connection (not the def gateway).

As I want to use the web filtering (proxy) and want the traffic to not be routed on the default gateway and didn't find anything suitable on the net I have to ask you here.

What can I do to tell the proxy using the additional external WAN interface instead of the default gateway?

The reason to do this is that I have a "flatrate" on the default gateway, which is "flat" until 20gb traffic a month.
For having the static ip's with the DMZ on that line with the default gateway I have to route the traffic which the "proxy" generates to the second wan line.

Any recommendations??

Cheers,
Michael


This thread was automatically locked due to age.
  • Hi, Michael,

    Prior to Uplink Balancing with Multipath rules, the accepted approach was Policy Route - a second WAN Connection: Astaro Security Gateway.

    Today, I would recommend Uplink Balancing as that gives you more flexibility and control.

    Cheers - Bob
  • Hi Bob,

    thank you for pointing to the right direction.
    Do you mean using multipath rules by activating uplink balancing?
    How in detail would I have to configure this scenario?

    Cheers,
    Michael
  • When I activate upling balancing and multipath rules for routing the proxied traffic through WAN 2 link (which works very nice), no inbound connections to the DMZ via WAN 1 link works anymore.

    Any ideas?

    Cheers,
    Michael
  • Please [Go Advanced] and attach a picture of your Multipath rules

    Sorry for any short responses.  Posted from my iPhone.
  • Hi Bob,

    thank you for answering and sorry for being so late with my answer. I didn't make it sooner.
    So here are some screenshots, I hope you are able to tell me a bit more about the weird behaviour.

    If you need any more information, I will give you all info I have.

    Cheers,
    Michael
  • Michael, please show the Edits of "GR-CLI-NORMAL" and "IG-TOL"

    Cheers - Bob
  • Hi Bob,

    this is screenshot number 4 with the content of GR - CLI - NORMAL.
    In this group are just some plain hosts with lan ip addresses like the one you can see.

    You can see the definition of "IG - TOL" in screenshot number 1, this is an "interface group" of just the single T-Online-Interface. Same with "IG - TAL" which is just the single TAL.de-Interface (for the DMZ network and static ip).

    Cheers,
    Michael
  • I'm not sure what you meant by "no inbound connections to the DMZ via WAN 1 link works anymore," but what happens if you replace "Any" with "Internet" in the Multipath rule?

    Cheers - Bob
  • Hi Bob,

    AFAIK is "Internet" the interface with the default gateway. This wouldn't be the right one in my case as the T-Online Interface is not the one which has the def gateway.

    Following is the case when having a closer look to inbound connections to the DMZ when uplink balancing enabled:
    Sometimes I still can ping the mailserver in the DMZ and not the webserver. Sometimes it's vice versa, that is the webserver is pingable and the mailserver not.
    Same applies for the services they offer.

    Any ideas?

    Cheers,
    Michael
  • Internet is not the interface that with THE default gateway but it's all interfaces with A default gateway.
    Every interface that connects to the internet should have a default gateway configured because otherwise it wouldn't be able to connect to the outside at all.

    So it doesn't really matter how many WAN connections you have, every one of them has to point to its own default gateway (usually being the modem in front of it).