Guest User!

You are not Sophos Staff.

[8.285][QUESTION][OPEN] RED : Presto you have a Tunnel ?

Site-to-Site VPN using RED Protocol
    We have added the ability to make tunnels between ASG devices using our much-heralded RED tunnel technology. This operates similarly to how site-site over SSL works;
        Login to the main site, go to the RED section, add a RED, and pick type "ASG".
        Download the provisioning file which is created
        Login to the remote site, go to the Client [Tunnel Management] tab in RED
        Add a tunnel, enter the hostname of the ASG and supply the provisioning file you downloaded.
        Presto, you'll have a tunnel!

        *Note: this will NOT turn your remote ASG into a RED terminal. It will still have a GUI and work like a normal Site-Site VPN does.
        *Note 2: We will likely move this feature into the VPN section in a future 8.3 Beta release.


All done - tunnel is up but no traffic thru it - just ping / pong.

Documentation on this is missing - so for someone trying out RED for the very first time in ASG to ASG this is far more confusing than site2site vpn - not much presto about it.

Could someone explain what the thoughts about ASG's as RED is? Are you suppose to add routes and firewall rules your self or ?
Basically this feature seems to be a little in the dark where you have to figure out how the developer put it together.

I really want to test this part in its full extent..
Parents
  • Thanks - both of you.

    Now I believe I understand the magic of RED - secret must be the bridge that can reach the tunnel without actually routing.

    There is one major flaw to this though.

    I am a huge fan of VLAN interfaces, it separates most of my infrastructure down to switch level being able to assign VMWare machines to different VLAN's and different servers in the rack based on switch port.

    Astaro does not ( in the GUI ) support selection of VLAN interface as bridge / convert interface. In fact, it doesn't even appear in the list.

    This "could" be solved if I create an intertace on the psysical nic hosting the VLAN's, but as far as I can recall this is not best practise. Second option must be to create a new psysical nic and assign the same VLAN's to that and then use that interface as convert interface...

    Sigh.. this makes the "real" use of RED technology pretty much useless to me unless there is another way ?

    See this for reference : https://community.sophos.com/products/unified-threat-management/astaroorg/f/98/t/68257

    Not a bug, but still not addressed for all of us running 25+ VLAN subnets on a 8 port ASG220 ..
Reply
  • Thanks - both of you.

    Now I believe I understand the magic of RED - secret must be the bridge that can reach the tunnel without actually routing.

    There is one major flaw to this though.

    I am a huge fan of VLAN interfaces, it separates most of my infrastructure down to switch level being able to assign VMWare machines to different VLAN's and different servers in the rack based on switch port.

    Astaro does not ( in the GUI ) support selection of VLAN interface as bridge / convert interface. In fact, it doesn't even appear in the list.

    This "could" be solved if I create an intertace on the psysical nic hosting the VLAN's, but as far as I can recall this is not best practise. Second option must be to create a new psysical nic and assign the same VLAN's to that and then use that interface as convert interface...

    Sigh.. this makes the "real" use of RED technology pretty much useless to me unless there is another way ?

    See this for reference : https://community.sophos.com/products/unified-threat-management/astaroorg/f/98/t/68257

    Not a bug, but still not addressed for all of us running 25+ VLAN subnets on a 8 port ASG220 ..
Children
No Data