This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How-to RED/ASG setup for the novice?

I'll be brutally honest...  I know enough to be dangerous when it comes to my ASG 220.  I purchased a RED.  After reading the literature I thought that it would automatically create an extension of my internal network to my remote office.  It does automatically install itself on my ASG but that's about it.

What exactly do I need to do to connect my internal network to the users on my RED?  My ASG 220 is running firmware 7.506.

I have a Windows server running a DHCP server to provide the address range of 10.0.0.x for my internal network.  If possible, I'd like to have the RED users on the 10.0.10.x range.  Through the basic RED setup, I see that it did create a DHCP server with that range.  I'd like to keep it that way if possible.

I tried the instructions here...

https://support.astaro.com/support/index.php/Same_network_on_RED_and_LAN

...but I ran into a couple of problems.  I can't bridge my internal network (eth0) and the red interface.  I'm guessing that's because eth0 is already in use.  I did try bridging an unused interface, et7, and the RED.  I then ran a  network cable to the same switch that et0 was connected to.  That kind of worked but not very well.  The transfer rate meters on the Astaro dashboard didn't work while doing a file transfer test.  Also the file transfer was pretty slow.  I also wasn't able to access the internet through the RED.  Plus, that seems like a hacked way of doing things.  I'd rather not waste an interface if I don't have to.

So how do I properly set up the RED to seamlessly connect to my internal network and the internet?

Thanks for your help and your time.

BP


This thread was automatically locked due to age.
Parents
  • In general, a firewall blocks everything that isn't given explicit permission to pass by a proxy or a packet filter rule.  Since the Astaro is a stateful firewall, it also allows packets that are responses invited by traffic it has allowed.  So, just like traffic with a DMZ, packet filter rules must allow the communication you want.

    Another general rule is that the Astaro knows how to route between the subnets defined on its interfaces.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • In general, a firewall blocks everything that isn't given explicit permission to pass by a proxy or a packet filter rule.  Since the Astaro is a stateful firewall, it also allows packets that are responses invited by traffic it has allowed.  So, just like traffic with a DMZ, packet filter rules must allow the communication you want.

    Another general rule is that the Astaro knows how to route between the subnets defined on its interfaces.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data