This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple RED setup for same ASG

I have a question. I have on RED device setup and working like a champ. The internal IP range assigned to it for VPN is 10.10.10.x/24. 

I want to add a second RED to the same ASG and use the same IP range of 10.10.10.x/24 as the need is for two devices is access for multiple sites and there is no risk of me exhausting all the addresses of a /24 network. 

How do I set this up? 

Thanks.

-Mark


This thread was automatically locked due to age.
  • Just setup the second red device without quick installation.

    Bridge these two red interfaces together and everthiing will be fine. (But you have to have packet filter for systems accessing systems behind the other red)

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • re: packet filter

    Do you mean add the new interface to the existing rules I have for the first RED?
  • no,

    when you use bridgeing these two reds are one Interface, a bridged Interface.

    If you have a system behind red1 with IP 10.10.10.1/24
    and another behind red2 with 10.10.10.100/24
    you must use a packet filter rule, when these systems want to communicate with each other.

    Sven

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • So if I don't care if pc1 behind RED1 talks to pc2 behind RED2, I should be all set? 

    Thanks to all. 

    -Mark
  • Sven is right. To add the two REDs to a bridge:
    1) Under Network->Interfaces, remove eventual interfaces on each of the REDs virtual hardware (redsX)
    2) Under Network->Bridging, build a bridge with the two redsX interfaces.
    3) Under Network->Interfaces, add an interface with your selected network base IP (10.10.10.1) on the new bridge virtual hardware (br0)

    Now the two locations will share a common network.

    You will also need to re-add or re-create the DHCP server on the new interface as well as enable access to the DNS resolver. You may also need to add a masquerading rule and PF rule(s).

    Warning: Traffic that flows through the bridge (from remote site 1 to remote site 2 and vice-versa) is also subject to packet filtering! You may have to explicitly allow traffic "from" and "to" that network (that rule will look somewhat funny, but it will do what it should).

    /tom