[8.285][QUESTION][OPEN] RED : Presto you have a Tunnel ?

Site-to-Site VPN using RED Protocol
    We have added the ability to make tunnels between ASG devices using our much-heralded RED tunnel technology. This operates similarly to how site-site over SSL works;
        Login to the main site, go to the RED section, add a RED, and pick type "ASG".
        Download the provisioning file which is created
        Login to the remote site, go to the Client [Tunnel Management] tab in RED
        Add a tunnel, enter the hostname of the ASG and supply the provisioning file you downloaded.
        Presto, you'll have a tunnel!

        *Note: this will NOT turn your remote ASG into a RED terminal. It will still have a GUI and work like a normal Site-Site VPN does.
        *Note 2: We will likely move this feature into the VPN section in a future 8.3 Beta release.


All done - tunnel is up but no traffic thru it - just ping / pong.

Documentation on this is missing - so for someone trying out RED for the very first time in ASG to ASG this is far more confusing than site2site vpn - not much presto about it.

Could someone explain what the thoughts about ASG's as RED is? Are you suppose to add routes and firewall rules your self or ?
Basically this feature seems to be a little in the dark where you have to figure out how the developer put it together.

I really want to test this part in its full extent..
Parents
  • I had actually given up for today.. and disabled the OSPF earlier today and also deleted the static routes.

    Now I just enabled the OSPF ( static routes still not present ) and disabled the IPSec Site2Site VPN.

    Guess what.. I can ping and access. For each adapter I add to OSPF at work and add/enable on the Area I can ping and access..

    Amazing.. wonder if some routes has been cached earlier or something.

    Are you sure I need static routes for the external IP's of the ASG's ? In that case how should they look ( interface route : Reds Address -> External interface ) ?

    Posting my OSPF setup anyhow - its low level just to keep it simple. One area 0.0.0.0 no auth , both ASG's are members of this Area where master ASG has ID 10.230.230.1 and slave ASG has 10.230.230.2

    Comments are welcome..

    Cheers - Poul
Reply
  • I had actually given up for today.. and disabled the OSPF earlier today and also deleted the static routes.

    Now I just enabled the OSPF ( static routes still not present ) and disabled the IPSec Site2Site VPN.

    Guess what.. I can ping and access. For each adapter I add to OSPF at work and add/enable on the Area I can ping and access..

    Amazing.. wonder if some routes has been cached earlier or something.

    Are you sure I need static routes for the external IP's of the ASG's ? In that case how should they look ( interface route : Reds Address -> External interface ) ?

    Posting my OSPF setup anyhow - its low level just to keep it simple. One area 0.0.0.0 no auth , both ASG's are members of this Area where master ASG has ID 10.230.230.1 and slave ASG has 10.230.230.2

    Comments are welcome..

    Cheers - Poul
Children
No Data