This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Red Setup - Manual / Split Setup

For a remote office location, we initially wanted to go with the Transparent / Split mode, but it says that our entire remote network would go down when the tunnel fails.  According to the Astaro RED Technical Guide we can void this problem by using the Manual / Split mode.

Sadly the otherwise great guide is somewhat vague on the configuration for the Manual / Split mode.

Here is what we did some far:
- RED10 is registered to ASG on RED tab
- RED10 is setup in Standard / Unified mode as suggested in the guide
- Changed REDS1 in ASG to use Ethernet Static and assigned it an IP in the remote nework
- Link and State are showing as UP on the ASG dashboard
- RED10 shows tunnel as established

What else do we need to do?  We still can't ping the other network.  In fact, we cannot even PING the REDS1 IP address on the local network...  Do we need a static route to the IP address used above?

In our environment, the remote office is on a different domain with different DNS servers than the central office.  Ideally, we would like to keep everything separate at this time.

Did anybody get this to work successfully?  What are we missing?

Thank you!


This thread was automatically locked due to age.
Parents
  • Manual / Split Setup Instructions for bi-directional connectivity with DNS support:

    A. ASG Host Configuration:
    1. Setup RED10 in Standard / Unified mode setting the host to the public IP of the RED Host.  Uplink mode should be set to static using an IP that is part of the remote network (the network you are connecting your RED10 to).  To avoid confusion, I have defined this IP as a host with the name REDS1.WAN under network definitions.
    2. Locate your new RED10 interface (it should be using reds1 if it is the first one) and change it to internet static using another address in your remote network.  I recommend defining this IP as a host with the name REDS1.LAN under network definitions.
    3. Define your remote network under network definitions.
    4. Create a gateway route under static routing using the remote network as a source.  The gateway should be set to REDS1.LAN.  Don't forget to activate the route when you exit.
    5. If you want DNS to work you will have to add your remote network as an allowed network for DNS.  In addition, you will have to define your remote domain and DNS server on the Request Routing tab.  Don't forget to add a reverse look up as well.
    6. Now we need to add some firewall roles.  Our first role uses the remote network as a source with ANY service and ANY destination.  Then you will need a second role using your REDS1 network as a source with ANY service and ANY destination.  These roles can be adjusted to meet your needs once things are working!
    7. We will also need a NAT Masquerading role using the REDS1 network as a network going to the WAN interface using the primary address.

    B. RED10 Remote Network Configuration
    These instructions assume an ASG at the remote location as well, but it should be possible to use any other router for this purpose.  This router can be connected to a switch, but in any case you will connect the WAN and LAN of your RED10 to the subnet provided by this router.
    1. Define REDS1.WAN and REDS1.LAN using the same static IPs used above as hosts under network definitions.
    2. Create a gateway route under static routing using the ASG host network as a source.  The gateway should be set to REDS1.LAN.  Don't forget to activate the route when you exit.
    3. If you want DNS to work you will have to add your ASG host network as an allowed network for DNS.  In addition, you will have to define your ASG host domain and DNS server on the Request Routing tab.  Don't forget to add a reverse look up as well.
    4. We will also need a firewall role specifying the ASG host network as a source with ANY service and ANY destination.  This role can be adjusted to meet your needs once things are working!

    Once things are working the firewall roles should be adjusted to meet your requirements.  In addition, it is possible to allow one-way traffic by removing (or adjusting) some steps.

    Please note that I am not an expert and so please feel free to correct me or to make suggestions on improving the setup.

    A big thank you to everyone helping me to get this to work!
Reply
  • Manual / Split Setup Instructions for bi-directional connectivity with DNS support:

    A. ASG Host Configuration:
    1. Setup RED10 in Standard / Unified mode setting the host to the public IP of the RED Host.  Uplink mode should be set to static using an IP that is part of the remote network (the network you are connecting your RED10 to).  To avoid confusion, I have defined this IP as a host with the name REDS1.WAN under network definitions.
    2. Locate your new RED10 interface (it should be using reds1 if it is the first one) and change it to internet static using another address in your remote network.  I recommend defining this IP as a host with the name REDS1.LAN under network definitions.
    3. Define your remote network under network definitions.
    4. Create a gateway route under static routing using the remote network as a source.  The gateway should be set to REDS1.LAN.  Don't forget to activate the route when you exit.
    5. If you want DNS to work you will have to add your remote network as an allowed network for DNS.  In addition, you will have to define your remote domain and DNS server on the Request Routing tab.  Don't forget to add a reverse look up as well.
    6. Now we need to add some firewall roles.  Our first role uses the remote network as a source with ANY service and ANY destination.  Then you will need a second role using your REDS1 network as a source with ANY service and ANY destination.  These roles can be adjusted to meet your needs once things are working!
    7. We will also need a NAT Masquerading role using the REDS1 network as a network going to the WAN interface using the primary address.

    B. RED10 Remote Network Configuration
    These instructions assume an ASG at the remote location as well, but it should be possible to use any other router for this purpose.  This router can be connected to a switch, but in any case you will connect the WAN and LAN of your RED10 to the subnet provided by this router.
    1. Define REDS1.WAN and REDS1.LAN using the same static IPs used above as hosts under network definitions.
    2. Create a gateway route under static routing using the ASG host network as a source.  The gateway should be set to REDS1.LAN.  Don't forget to activate the route when you exit.
    3. If you want DNS to work you will have to add your ASG host network as an allowed network for DNS.  In addition, you will have to define your ASG host domain and DNS server on the Request Routing tab.  Don't forget to add a reverse look up as well.
    4. We will also need a firewall role specifying the ASG host network as a source with ANY service and ANY destination.  This role can be adjusted to meet your needs once things are working!

    Once things are working the firewall roles should be adjusted to meet your requirements.  In addition, it is possible to allow one-way traffic by removing (or adjusting) some steps.

    Please note that I am not an expert and so please feel free to correct me or to make suggestions on improving the setup.

    A big thank you to everyone helping me to get this to work!
Children
No Data