This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Routing Protocols on ASL

Dear All,
Has anyone tried to get some sort of routing protocol running on ASLv5? Given the new kernel it should be using iproutev2 correct? And would it not be running the gated or zebra ? We know the ASLv5 will failover to a backup interface when it detects the loss of a remote IP, this must be the result of some sort of routing protocol at work. RIP of any flavour or OSPF would be fine. I tried working my way through the ASL directory looking for these but regrettably I am not that well versed in the structure of Linux so it is taking me a while to find. This would be useful to get routing table exchange between ASLv5 and other routers and would increase the usefulness of the firewall no end. I saw the QoS hack reply from one of the Moderators and it would not surprise me if the functionailty did exist but was undocumented. I am setting up a cisco1721 right now to see if it can hear any routing protocol packets coming off the ASLv5 box.

Regards PLowe


This thread was automatically locked due to age.
Parents
  • Your question is an interesting one.  On one hand, you do have a point -- a routing protocol could be very useful.  On the other hand, this might present some security issues -- Astaro is, after all, a security solution before it is anything else.  I'm speaking personally here, but I like Astaro's squeaky-clean approach to security and would hate to see them add any features that compromise on that.

    -Steve
  • There is nothing wrong with implementing routing protocols on a firewall router. The box is, after all a router, and should be able to advertise itself as such on its interfaces.

    As long as a split horizon is maintained, whereby internal routes are not being advertised on the WAN interface, security will not be compromised,

    I personally would like to have both the RIP and the OSPF routing protocols available to me on my Internal and DMZ interfaces.
  • I totally agree. By enabling OSPF, I can then use the ASL as a failover gateway when my Frame Relay connection goes down. I would just reroute through the firewall and onto the VPN. This is what I've been doing manually for years. [:(]anually....
Reply
  • I totally agree. By enabling OSPF, I can then use the ASL as a failover gateway when my Frame Relay connection goes down. I would just reroute through the firewall and onto the VPN. This is what I've been doing manually for years. [:(]anually....
Children
  • Dear All,
    For what it is worth you might be interested to know there is some functionality that already does this in ASLv5. I have just figured this out in the last month.  I have two sites, one has a 2.3Mb/s SHDSL service and 128kb/s ISDN. The second site has a 1.5Mb/s / 256kb/s ADSL service and 128kb/s ISDN service. I have an ASL box at each site with 3 interfaces. When the IPSec VPN falls over the firewall pumps the data out over the second interface to the ISDN. The detection, failover and PPP call occur in less than 25 seconds. You can ping the remote site, notice timeout for less than 25 seconds then the replys come back again. It works far better than the FAILOVER INTERFACE implemented by ASL (which needs a lot of work). When the IPSec VPN comes back up the rerouting of packet from ISDN is seemless, all that happens is the data transfer increases significantly. I have Terminal Server users on this, they notice the failure of the IPSec VPN but when service is restored all they notice is the speed picks up. Head Office has the SHDSL nad the remote office has ADSL, perfect for terminal Server.

    Regs Plowe