Guest User!

You are not Sophos Staff.

[8.281][QUESTION][CLOSED] BGP issues

Greetings,

I've been running BGP for about a week or so with an AT&T APN connection and have just run though a 4 hour test. So far, so good, however I'm having trouble seeing the routing tables that I've received from AT&T. They are seeing the default routes that the Astaro sends them, however I can't seem to locate a way to display the routes that I've received.

The logs show a couple of updates have been received, but the buttons for Show IP BGP summary shows a default route, but the final statement is No BGP network exists.

I'm running 8.281, and I've set up Initiate IPSEC and we've been able to ping through from end-to-end, but haven't seen any traffic route.

Any pointers? 

Mark
Parents
  • The problem here is, that there is only one Internet Uplink available.

    So you covering the redundancy of the remote side. They can offer you an availability of 100%
    while its still possible for them to shutdown one node for maintenance. BTW: Amazon VPC are doing the same.

    So automatic failover won't help you here, because your Uplink will always be UP. Otherwise
    both tunnels can't be established. You can configure the backup IPSec tunnel and do a manual takeover by turning one tunnel off and the other on. That should work.

    Please open feature requests for any feature which you think is useful:
     * Allow IPSec tunnels to be bound to secondary IP addresses
     * Allow to create redundant IPSec tunnels with duplicate local/remote networks
     * Allow to create virtual IPsec tunnel interfaces, which can by used by BGP (as done for Amazon BPG)

    Cheers
     Ulrich
Reply
  • The problem here is, that there is only one Internet Uplink available.

    So you covering the redundancy of the remote side. They can offer you an availability of 100%
    while its still possible for them to shutdown one node for maintenance. BTW: Amazon VPC are doing the same.

    So automatic failover won't help you here, because your Uplink will always be UP. Otherwise
    both tunnels can't be established. You can configure the backup IPSec tunnel and do a manual takeover by turning one tunnel off and the other on. That should work.

    Please open feature requests for any feature which you think is useful:
     * Allow IPSec tunnels to be bound to secondary IP addresses
     * Allow to create redundant IPSec tunnels with duplicate local/remote networks
     * Allow to create virtual IPsec tunnel interfaces, which can by used by BGP (as done for Amazon BPG)

    Cheers
     Ulrich
Children
No Data