This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Multiple RED setup for same ASG

I have a question. I have on RED device setup and working like a champ. The internal IP range assigned to it for VPN is 10.10.10.x/24. 

I want to add a second RED to the same ASG and use the same IP range of 10.10.10.x/24 as the need is for two devices is access for multiple sites and there is no risk of me exhausting all the addresses of a /24 network. 

How do I set this up? 

Thanks.

-Mark


This thread was automatically locked due to age.
Parents
  • Sven is right. To add the two REDs to a bridge:
    1) Under Network->Interfaces, remove eventual interfaces on each of the REDs virtual hardware (redsX)
    2) Under Network->Bridging, build a bridge with the two redsX interfaces.
    3) Under Network->Interfaces, add an interface with your selected network base IP (10.10.10.1) on the new bridge virtual hardware (br0)

    Now the two locations will share a common network.

    You will also need to re-add or re-create the DHCP server on the new interface as well as enable access to the DNS resolver. You may also need to add a masquerading rule and PF rule(s).

    Warning: Traffic that flows through the bridge (from remote site 1 to remote site 2 and vice-versa) is also subject to packet filtering! You may have to explicitly allow traffic "from" and "to" that network (that rule will look somewhat funny, but it will do what it should).

    /tom
Reply
  • Sven is right. To add the two REDs to a bridge:
    1) Under Network->Interfaces, remove eventual interfaces on each of the REDs virtual hardware (redsX)
    2) Under Network->Bridging, build a bridge with the two redsX interfaces.
    3) Under Network->Interfaces, add an interface with your selected network base IP (10.10.10.1) on the new bridge virtual hardware (br0)

    Now the two locations will share a common network.

    You will also need to re-add or re-create the DHCP server on the new interface as well as enable access to the DNS resolver. You may also need to add a masquerading rule and PF rule(s).

    Warning: Traffic that flows through the bridge (from remote site 1 to remote site 2 and vice-versa) is also subject to packet filtering! You may have to explicitly allow traffic "from" and "to" that network (that rule will look somewhat funny, but it will do what it should).

    /tom
Children
No Data