This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Want to use my Linksys router with ASL

I have a Linksys Router that I would like to use with ASL I have 2 nics installed for ASL one as my external other one as internal. I am using DNAT/SNAT for my webserverand mailsever. But I would like to use this router for VPN connections. Has anyone done this. I tried setting up my router in front of ASL but did not get it to work.  I went from DSL gateway to my router to ASL and then from ASL to my switch to the internal network ? is that right ?  


This thread was automatically locked due to age.
Parents
  • I have the same problem, in that I have a Linksys BEFSR41 router in between the ASL External interface and the ADSL modem.  How should the Linksys router be configured so as not to impact the VPN and PPTP features of the ASL?

    My primary use for the Linksys BEFSR41 router at the moment is logging external access attempts and scans of my real world IP address. I run the Linksys LogViewer on an internal LAN WinXP PC, with a SNAT path in through the ASL box for the logging.

    As a member of Dshield.org ( http://www.dshield.org ), I submit daily logs to them of all the scan attacks on my IP address.
    According to the Dshield.org web site, there is not yet a Dshield log converter task for the ASL firewall. They have one for IPtables, but I don't know how to go about installing it on my ASL box.

    So, for the time being, if I wish to continue to send in my incoming access logs to Dshield.org, I am stuck with having the Linksys router in between the ASL box and the ADSL modem.

    I realize that the elegant solution here would be to have a Dshield compatible logging task right on the ASL box, but I am not enough of a Linux guru to attempt creating something like that on my own.
      
  • I do something very similar with my linksys as well which is one of the cool things that I would like to continue to do with mynetwatchman I report all intrusion attempts as you do with dshield. I am having a hard time trying to figure out how to report these logs as well.  But as Dan said above in this thread I agree it is a bit redundant to run the linksys for several reasons speed being one of them. I also used it for VPN which worked very well and easy to setup for what I needed it to do. If you find a solution to that I would love to know.....   
  • with regard to dshield it seems like this should work.

    But first... How do you submit them today? Cut and Paste?
    or one of the client programs?

    So..  tell me what you think about this approach

    I'll assume you have no other LINUX box available other than the ASL router.

    On the DSHIELD page they mention the universal windows client that supports iptables format..
    http://dshield.org/windows_clients.php#universal

    on that page they mention KIWI syslog app.
    http://www.kiwisyslog.com/info_syslog.htm
    (sadly. the free version won't run as a service.)

    download both of these and install them.

    Now in ASL go to System/ Syslog and "point" the Kernel Log to your windows machine that will run the KIWI syslog app. (you may have to define the box first under definitions)

    now you should have all packet information showing up in the KIWI logs.

    Now on cvtwin...
    you'll probably have to tell it where the Kiwi Log file is.
    you'll also need to "tell" cvtwin that your log format is iptables
    That should do it...

    Alternatively,
    If you are just cutting and pasting then you could just cut and past from the ASL Kernel log each day and submit via the web interface.
    choose the" Linux 2.4.x Kernel iptables logs" on the format pull-down and paste away.

    Let us know how you make out.  
  • actually I have three linux boxes up and going but I just need the firewall incoming ports forwarded and they are sent in realtime. And looks to me as if this may be an answer.... I will dig into it... 

    Thanks...
      
  • in that case you can run the iptables client on your linux box.

    reconfigure your /etc/sysconfig/syslog so it starts with -r and allows remote logs...

    then configure ASL to send kernel logs to that LINUX box.

    then add an entry  in /etc/cron.daily to run the iptables script and submit each morning.(after editing for your dshield id).. and you're all set.

    since first reading this I have set this up and now submit logs to dshield. 
Reply
  • in that case you can run the iptables client on your linux box.

    reconfigure your /etc/sysconfig/syslog so it starts with -r and allows remote logs...

    then configure ASL to send kernel logs to that LINUX box.

    then add an entry  in /etc/cron.daily to run the iptables script and submit each morning.(after editing for your dshield id).. and you're all set.

    since first reading this I have set this up and now submit logs to dshield. 
Children
  • Rob, I am not going to use the Linksys anylonger and like the solution as for the syslog to another linux machine I have a couple of questions if you would not mind helping me as you seem to have it working good. Ok if remote syslog into another linux box for example and send the kernel logs over to that machine how do I filter prior to sending to dshield ? lots of stuff in there that just makes no sense to parse and all... could you explain a little more detailed of how your handling this it would be most appreciated.... 

    Thanks...