This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

whitch features do you miss in astaro firewall?

I would need:

- a second http proxy (reverse proxy to use for  dmz)

- a pop3 proxy to use for external pop3 clients

- the possibility to change the proxy cache sizes in the web interface or the possibility to disable the cache

- silent services  (i don't want that an port-scan show that the smtp proxy is exim)

- and maybe "how to" samples in the manual

what do you need?


This thread was automatically locked due to age.
Parents Reply Children
  • It is generally good practice to keep a firewall a simple and clean as possible. A firewalls function is to block packets based on certain criteria set by the admin. As for services such as proxies, IDS etc... they are all good and usually hosst that do offer such services have a firewall on them, but these boxes should not be run as the primary inet gate fw/s.

    There is a big difference between services such as proxies "application gateways" snort etc.. and services that are hosted on the box for the public. I dont have a problem with snort being on the firewall in certain instances and situations but obviously hosting a ftp server or email server on the firewall is not an good idea.  

     I too would like to see the reverse proxy for dmz situations, snort, a pop3 and imap proxy is a must and i can’t understand why it’s not already present. Astaro also needs to add ipsec pass-through capabilities for instances where the vpn server is behind Astaro and you have to nat all inbound connection rdr to the vpn server from one ip. The cheap linksys cable router is good at this. One ip can support multiple inbound vpn connections by setting up the vpn server or cluster as the dmz host. 

    There are times when services such as those mentioned above and others already in astaro are needed. When i find i need a socks,ftp, http proxy, smtp, pop3 etc... i usually setup the host to provide the services and then add a packet filter "firewall" to protect the host providing these services. It also allows me more control over how and who uses the services. With astaro it’s easy because a firewall is already present so i don’t have to add one. So yes these services are good and needed, its up to the admin to know where to enable them and where to just have a plain filter such as your first fw to the internet. My first fw to the internet is a openbsd ipf bridge which has no ip address, no services and only allows ip traffic....that i say is acceptable. Astaro is doing a great job, and i look for more features in the future, the only thing astaro needs to make sure of is that they give the ability to disable all features that are not needed as in the case of just wanting a plain packet filter.
  • IPv6 would be nice  [:)] 

    Perhaps a bit early, but better sooner than later.

    At the moment I need two firewall/gateways, one running astaro with IPv4, and one running debian inside LAN with IPv6.
  • Basic UPS support would be nice too.
  • PPTP-Authentification over Radius...

    CU
    \/\/o|f
  • active session/s VPN failover for clustered HA enviroments. provide services comparable to that of rainfinity, stonebeat and big-ip

    a pop3 proxy 

    a pptp proxy 

    a ipsec proxy "support ipsec pass-through so astaro can proxy incoming ipsec connections to the proper vpn server.

    the option to run snort and log/report locally or to a main sensor/database "distributed implementation" such as Demarc's PureSecure. If a shop already has an ids database one could eaisly configure the snort client on astaro to join the other ids sensors regardless of OS or vendor make.
    but the ability to also just have it logs the snort errors locally and presented in the gui so the admin can see the attacks. Smoothwall’s ids integration would be one to emulate as its simple clean and very effective and in the case you don’t want an ids system on this firewall...you can just simply not run it.

    a good icmp proxy

    a ssl proxy

    a ftp proxy "not all ftp clients can use socks"

    support for authentication via the tacacs+ protocol

    arp poisoning capabilities

    ability to bridge interfaces

    ability to block non-ip traffic by default on routing interfaces or in bridge combinations. ipf on openbsd does this very well.

    a option to use a special admin program that would provide a gui interface remotely like checkpoints. i hate using a web browser. you could use ssl to encrypt.

    Offer a version of astaro on an OpenBSD platform.

    on the current Linux distro use a Linux release such as http://www.immunix.org/ which has stack guard and format guard.

    astaro also needs tripwire or lids and have it report on the ids page or to a syslog..email account.

    vpn encryption accel. cards. and add support for some of the cheaper hifin cards so us poor folks can get one.
     
     [size="1"][ 27 August 2002, 10:41: Message edited by: EaSyToKeR ][/size]
  • I would like to see a dial-up fail-over backup. Just in case your main dedicated connection goes down you could atleast have a way to get outside access.
  • Ability to specify interface when creating iptables rule via Web interface.
  • Hmmm does the 'mixed mode' for VPN authentication work by now? I would like to occasionally have my 'el cheapo' router connected, but it cannot handle RSA or X.509 - but I need those too...

    Greetings,
    wjl
  • Hi,

    just wanted to make sure that you guys know we are reading this thread. We are putting all of the mentioned features on our roadmap and evaluate them. Some of them are already on our release schedule.

    We will announce [next version] of ASL in 4th quarter of this year. Now PLEASE dont ask us whats in this version etc. - otherwise our sales and support teams will hate me for this posting...  But believe me, you will like it!

    Stay tuned - and thanks again for the feedback,

    Jan
    CEO Astaro
  • Originally posted by EaSyToKeR:
    the option to run snort and log/report locally or to a main sensor/database "distributed implementation" such as Demarc's PureSecure. If a shop already has an ids database one could eaisly configure the snort client on astaro to join the other ids sensors regardless of OS or vendor make.
    but the ability to also just have it logs the snort errors locally and presented in the gui so the admin can see the attacks. Smoothwall’s ids integration would be one to emulate as its simple clean and very effective and in the case you don’t want an ids system on this firewall...you can just simply not run it.
    The only other firewall I have used that had a decent (better than smoothwall) IDS system was Securepoint firewall, they have SNORT integrated very well in the system with immediate alerts via syslog and email and a daily report emailed to the sysadmin as well which I found very helpful.

    Thats really the only part about their firewall that I liked.

    However I'm not fond of standalone management console programs, I've used them so often in the past for different things (securepoint has one, Radware equipment I have also used with them) I quite like the web interface on Astaro ;-)

    Anyway othewise lots of good points EaSyToKeR