This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Managing 2 different Internet access with 1 ASL

This is my layout:

- 1 remote site equipped with an ASL 4.021 10ip using an ADSL with a 6 ip public subnet.

- 1 central site equipped with an ASL 4.021 25ip using:
* (a) ADSL with 1 public ip (for generic surfing for the lan)
* (b) HDSL with a 6 ip public subnet (for a VPN connection to remote site)

Here is the problem:

1) I've configured internal nic (eth0) of ASL with a private ip and ARP on: everything is ok.
2) I've set-up a second interface (eth1 = EXTERNAL_ADSL) with a different private ip, connected to ADSL router; in this way I have router natting & ASL natting too: defining masquerading rule everything is ok and my lan can access the Internet.

3) I've set-up a third interface (eth2 = EXTERNAL_HDSL) with one of my public ip, connected to HDSL router; in this way I have HDSL router bridging traffic on ASL eth2, without natting; when I turn on this eth2, no way to see any VPN tunnel. After this I turned off for awhile eth1 (EXTRENAL_ADSL interface) and I restarted VPN: my tunnel came up strong & clear, with remote site; If I reactivate eth1, my VPN tunnel stops working.

Please anybody could tell me where I'm wrong ? ISP said me that everything is ok !

Maybe there is some routing problem ... but I'm a newbie.

Thank in advance for any suggestion !

Alex


This thread was automatically locked due to age.
  • Cannot believe nobody in ASL support can show me any kind of solution;

    Sadness....
  • This looks like a routing issue to me.  The default gateway is either going to send all traffic out the ADSL, or the HDSL.  From what I can tell from your description, everything is using your ADSL (eth1) link.  You can't set up a VPN on eth2 because none of your traffic is going to go out that interface.

    When you disabled eth1, all traffic should be going out eth2, which will allow the VPN to work correctly.  

    If eth2 is only going to be used for VPNs, you could add some routes for both the remote endpoint and remote networks to use the eth2 interface.  That should make the VPN tunnel work, while all the rest of your traffic will use eth1.
  • The basic problem on any Linux machine when you have two WAN links, is that the machine has a single IP protocol routing table, which can only hold a single default gateway pointer. You can therefore only define a default gateway on one of your WAN interfaces. If you try to define multiple default gateways, using multiple WAN interfaces, one default gateway entry (the one processed last) will overwrite the previous entry.

    Your workaround solution would be to configure static routes on your ASL box to achieve the routing that you need.