Guest User!

You are not Sophos Staff.

[8.285][QUESTION][OPEN] RED : Presto you have a Tunnel ?

Site-to-Site VPN using RED Protocol
    We have added the ability to make tunnels between ASG devices using our much-heralded RED tunnel technology. This operates similarly to how site-site over SSL works;
        Login to the main site, go to the RED section, add a RED, and pick type "ASG".
        Download the provisioning file which is created
        Login to the remote site, go to the Client [Tunnel Management] tab in RED
        Add a tunnel, enter the hostname of the ASG and supply the provisioning file you downloaded.
        Presto, you'll have a tunnel!

        *Note: this will NOT turn your remote ASG into a RED terminal. It will still have a GUI and work like a normal Site-Site VPN does.
        *Note 2: We will likely move this feature into the VPN section in a future 8.3 Beta release.


All done - tunnel is up but no traffic thru it - just ping / pong.

Documentation on this is missing - so for someone trying out RED for the very first time in ASG to ASG this is far more confusing than site2site vpn - not much presto about it.

Could someone explain what the thoughts about ASG's as RED is? Are you suppose to add routes and firewall rules your self or ?
Basically this feature seems to be a little in the dark where you have to figure out how the developer put it together.

I really want to test this part in its full extent..
Parents
  • Ok, tried it out.. but never got it to work for my LAN ( maybe because its a vlan ? - must test again ).

    So I created a new bridge between redc1 and eth4 ( TEST ). Defined a new interface as normal ethernet with a new subnet. Defined a DHCP server for it..
    Set the ASG220 at work to DHCP on the RED interface and presto it got an IP from my home ASG.

    Problem was.. still no traffic flow. So I enabled OSPF again and presto there were connectivity.
    With anything allowed to both sides in the PF it still doesn't seem like network discovery works.

    To be honest, this is the exact same result as the previous setup with a transfer net.

    I am way to tired now to think clearly, so I will leave it for tonight and maybe build from scratch again tomorrow.

    So for now I feel like the only gain to ASGaR is that OSPF is more flexible than IPSec Site2Site because a "shared" network only has to be defined one place and not in remote / local network on a firewall on each site.

    Will get back on this Bob, but it seems it does not generate routes it self at all.
Reply
  • Ok, tried it out.. but never got it to work for my LAN ( maybe because its a vlan ? - must test again ).

    So I created a new bridge between redc1 and eth4 ( TEST ). Defined a new interface as normal ethernet with a new subnet. Defined a DHCP server for it..
    Set the ASG220 at work to DHCP on the RED interface and presto it got an IP from my home ASG.

    Problem was.. still no traffic flow. So I enabled OSPF again and presto there were connectivity.
    With anything allowed to both sides in the PF it still doesn't seem like network discovery works.

    To be honest, this is the exact same result as the previous setup with a transfer net.

    I am way to tired now to think clearly, so I will leave it for tonight and maybe build from scratch again tomorrow.

    So for now I feel like the only gain to ASGaR is that OSPF is more flexible than IPSec Site2Site because a "shared" network only has to be defined one place and not in remote / local network on a firewall on each site.

    Will get back on this Bob, but it seems it does not generate routes it self at all.
Children
No Data