This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

RED Box Setup

Hello:
So I have received the RED product ASTARO RED 10.
The documentation is seems to be missing the initial setup information.
Pages 5 through 12 seem to be FCC type and some screen shots of the lights.
It refers to a getting started guide

The Getting started seems to suggest put the RED ID# into the Astaro,  using firmware version 7.5.05
When I do this nothing happens to the RED Box.

There is no reference in the documentation on how to get into the RED Box, how will we know the IP settings it's discovered and how do we troubleshoot when nothing happens.

At the moment in this scenario the Firebox is behind a non filtered NAT router.
The Router is providing DHCP and is working on the LAN

When I plug a device into the RED Box the DHCP is blocked.

Can you refer a link that provides a little more detailed documentation?

Thank you.


This thread was automatically locked due to age.
  • hrmm..I was told by my Astaro rep that the RED takes the place of a router.  Since it doesn't have a ppoe in it my clients would also have to pony up extra $$$ for a static ip.  if the red isn't meant to replace the router what is the purpose of hte red?

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • Sounds like the rep needs better training on the RED device capabilities and limitations.
     
    William: It is a hardware based persistent VPN that requires no configuration at the remote site, no more or less. You can ship it to somebody at a remote site, have a non-tech person plug it in in-line and you'll be up and running.
     
    I'd like to see it have a few more capabilities as well, and it may gain some over time with future firware updates, but for now it is limited in its' scope.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • so it's purely a vpn and nothing else?

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • Yep. Nice for a remote office with no IT folks. It doesn't have any protections for connected systems in and of itself, but if setup as the default Full Tunnel will bring all remote office traffic under the protective umbrella of the ASG install at the "Main" office. 
     
    Config at the main office is more intuitive with V8 than with V7.5x I think (the config parameters are a bit different between the two). 
     
    The RED really comes into its' own when you have multiple remote offices and REDs. There's a video on YouTube of some folks at Astaro setting up 250+ REDs in a single install. 
     
    A bunch of new and updated documentation was added to the knowledgebase about RED setup and topology yesterday.
     
    BTW, I like your blog articles.  [:)]
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
  • so it's purely a vpn and nothing else?


    You could say that, but that isn't quite accurate:
    Traditional VPNs are not full layer 2 tunnels, they cannot handle all L2 traffic as RED can.  Nor can you bridge a traditional VPN, which is easy to do with RED.  The "no remote config" aspect of RED is another advantage.  

    The key is that RED is a fantastic device- when matched to the situation.  I've traveled with mine since January, and demoed it several dozen times.  It does what it is designed to do, and does it very well.  It is not, however, a replacement for an ASG, nor is it the right answer for every situation.

    We are listening to requests, note that more options (including split tunneling) are available in V8.  If there is anything else you want from RED, put it up on feature.astaro.com and let's see if it makes sense to incorporate.
  • OK, so I know now that the RED device does not support PPPoE and someone on this thread mentioned a "cheap" $20.00 router that could be used.  Does anyone have an example of one?

    There was also mention that we should ask the ISP for a static IP address, just so you know, I have numerous customers that are paying extra for the static IP address, but they still use PPPoE and must authenticate for the is address to become active.
  • RED setup is all done on the ASG, simply enable RED, and add a RED device.  You will need to add packet filter and NAT rules as appropriate to allow RED traffic to flow.

    As soon as RED has an Internet connection, it will contact the cloud-based provisioning server to download its configuration (uploaded from the hub ASG) and make the direct connection to the ASG.  Please let me know if you have any questions or problems.

    I've been using and demonstrating RED for several months, it has been great.


    What are the PF and NAT rules that are needed?
  • You will need NAT (probably just Masquerade) and Packet filter rules as you would for any network connected to the ASG.  For most simple networks that means to allow hosts behind the RED access to the LAN and Internet you will need:
    A Masquerade rule from the RED Network to the WAN/External interface
    and PF rules allowing the RED Network access to Any on the appropriate ports.

    I usually give a brief web demo of RED at 5:00pm Eastern US time on Tuesdays.  Please join us if you would like to see the basic setup and configuration. No registration required, just go to https://www2.gotomeeting.com/join/387729739