Guest User!

You are not Sophos Staff.

[8.285][INFO][NONE] Comments on V8.3 beta so far

Now that we are a little way into the beta period I am beginning to worry about what will be implemented in the final 8.3.

Here is my comments so far.

It seems there is a general bug ( call it what you want - in my world its a bug ) about interface bridge with VLAN's. It appears this will not work with http proxy and with ASG as RED device.
For a very long time it has not been possible to bridge a interface that contains VLAN's - you have to recreate the interface and bridge before assigning the VLAN's to the interface.
The option to create more than one bridge will cripple the use of ASG as RED device in larger networks with more than one segment. Especially if the remote site like mine run 20 VLAN's and my primary site run 25 VLANs - still growing fast. We are using IPSec Site2Site to connect all these segments, but it would be nifty if RED could be used here with high bandwidth and ability to control this many segments. 
The original RED device is brilliant for small scale branch or home office - but I assume the idea of making the ASG able to act RED is to support more bandwidth and more network segments..

Also the documentation in general needs a big boost. Many places not all features are documented and other areas are documented slim to none.

I agree this is the most stabile beta long seen, but my biggest wish it that Astaro will refine some of the core things insted of comming up with new stuff.
Fix the VLAN stuff, Fix the country blocking so this can be defined pr. service or host, fix the documentation  - and so on.

Looking forward to final release, keep up the good work.
Parents
  • @vels 

    You can use the Asg to Asg RED tunnel via Transfer Network and with OSPF. I tried it and it is running. 

    Sven

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • @vels 

    You can use the Asg to Asg RED tunnel via Transfer Network and with OSPF. I tried it and it is running. 

    Sven


    I agree, that was my first successfull implementation also because I basically did not have enough insight in the way RED works to manually replicate what the "normal" RED setup does.

    That being said, my reason to implement RED might not be full scale with 25+ subnets - but perhaps just connecting the client and/or server lan to allow netbios to work in order to for the users to use network discovery which is a great wish from them. My own personal reason was the ability to broadcast over VPN like DHCP - not for a 24/7 use, but to harden my infrastructure with redundant DHCP's etc on each large office. So if one DHCP server in one office fails, it will pull IP's from a server in a remote site. I figure this could be done by tuning the cost of the lines..

    Many ideas and speculations..

    About the country blocking ( never said it was broken ), I just mentioned it because not long ago I had to block a few countries from some websites, but at the same time mail communication to that country should be allowed. It was pretty time consuming going thru all the CIDR's for those countries and adding them to a network group and manually blocking them in PF. - But thats a nice to have configuration option to country blocking, your right about that.
    In basic you buy a security appliance to secure your network and control the flows. Thats the core and being able to define detailed is not a feature in my opinion. As Astaro doesn't really document manual configuration like Cisco IOS via CLI in contrast to ASDM, most of us are "stuck" with the webinterface which I love and really is the reason for buying Astaro. But it is also limitation to the system, and the reason I mention refined core functionality versus new "cream in the coffee" features like log management or endpoint security. How nice they ever are they boil down to "nice to have".

    However, I agree with all the other voices - bridging VLAN interfaces is a must.

    About the documentation, I am not just talking about the documentation in the beta. Ever since I started using Astaro ( V3 I think ), there have been gaps in the documentation or very slim documentation. That was fine back in the old days with almost only "core" functionality and a great webinterface, but today with more advanced features and ability to support really complex infrastructures it is ever more so important to really know what and how a configuration is made before you press Apply.

    I know the above sounds "negative" - please do not read it that way. I love the products and recommend them whenever I get a chance. The above is to be read more like a end user review and wishes to the product in general ( not feature suggestions ).

    Again .. keep up the good work, you guys makes it possible for me to manage the company network lefthanded while taking care of servers/services with the right.
Reply
  • @vels 

    You can use the Asg to Asg RED tunnel via Transfer Network and with OSPF. I tried it and it is running. 

    Sven


    I agree, that was my first successfull implementation also because I basically did not have enough insight in the way RED works to manually replicate what the "normal" RED setup does.

    That being said, my reason to implement RED might not be full scale with 25+ subnets - but perhaps just connecting the client and/or server lan to allow netbios to work in order to for the users to use network discovery which is a great wish from them. My own personal reason was the ability to broadcast over VPN like DHCP - not for a 24/7 use, but to harden my infrastructure with redundant DHCP's etc on each large office. So if one DHCP server in one office fails, it will pull IP's from a server in a remote site. I figure this could be done by tuning the cost of the lines..

    Many ideas and speculations..

    About the country blocking ( never said it was broken ), I just mentioned it because not long ago I had to block a few countries from some websites, but at the same time mail communication to that country should be allowed. It was pretty time consuming going thru all the CIDR's for those countries and adding them to a network group and manually blocking them in PF. - But thats a nice to have configuration option to country blocking, your right about that.
    In basic you buy a security appliance to secure your network and control the flows. Thats the core and being able to define detailed is not a feature in my opinion. As Astaro doesn't really document manual configuration like Cisco IOS via CLI in contrast to ASDM, most of us are "stuck" with the webinterface which I love and really is the reason for buying Astaro. But it is also limitation to the system, and the reason I mention refined core functionality versus new "cream in the coffee" features like log management or endpoint security. How nice they ever are they boil down to "nice to have".

    However, I agree with all the other voices - bridging VLAN interfaces is a must.

    About the documentation, I am not just talking about the documentation in the beta. Ever since I started using Astaro ( V3 I think ), there have been gaps in the documentation or very slim documentation. That was fine back in the old days with almost only "core" functionality and a great webinterface, but today with more advanced features and ability to support really complex infrastructures it is ever more so important to really know what and how a configuration is made before you press Apply.

    I know the above sounds "negative" - please do not read it that way. I love the products and recommend them whenever I get a chance. The above is to be read more like a end user review and wishes to the product in general ( not feature suggestions ).

    Again .. keep up the good work, you guys makes it possible for me to manage the company network lefthanded while taking care of servers/services with the right.
Children
No Data