This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

General RED Deployment & Usage Questions

We are considering using RED appliances on a larger rollout with an ASG625 as a host and was wondering a few things.

1.) Is the RED device really plug & plug if it has been preconfigured with the AS625 name/IP Address etc, so when you ship the box out and the location has an internet connection, can it really be plugged in and 'phone home'? 

2.) To question 1, if the location has a static IP does that require more setup?  This gets the question if the location has an internet connection and the RED has been presetup will it just work?

3.) Is there anything inherently easier in using a RED vs using an ASG110/120 from a deployment perspective?

4.) Are there any reliability issues with using RED?  How often does it drop the VPN connection, what happens if it drops.

5.) How does split tunneling work exactly?  I know you can separate by IP, but does that open ports or just let any traffic in and out with a certain IP address?  

6.) What risk does split tunneling certain IP's create for a network.

I know these are open ended questions but I appreciate any help.

Thanks


This thread was automatically locked due to age.
Parents
  • 1)  If setup correctly and if the RED has outbound connectivity on Port 3400, yes.
    2)  Initial connection must be through DHCP in order to obtain the config, then can be switched to static IP.
    3)  Potentially yes, but it really depends on your use case/budget.
    4)  Reliability is 100% based on the internet connection in use.  If it is very low bandwidth and/or high latency, you'd get more drops.
    5)  The traffic that goes over the RED tunnel is set by modifying a routing table, so it is based on IP/Network and not specific ports.
    6)  Split tunneling means that traffic destined for the LAN behind the ASG goes over the tunnel, while other traffic does not.  The inherent risk is that a client machine behind the RED could become infected with some malware, if no other protections are provided.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Reply
  • 1)  If setup correctly and if the RED has outbound connectivity on Port 3400, yes.
    2)  Initial connection must be through DHCP in order to obtain the config, then can be switched to static IP.
    3)  Potentially yes, but it really depends on your use case/budget.
    4)  Reliability is 100% based on the internet connection in use.  If it is very low bandwidth and/or high latency, you'd get more drops.
    5)  The traffic that goes over the RED tunnel is set by modifying a routing table, so it is based on IP/Network and not specific ports.
    6)  Split tunneling means that traffic destined for the LAN behind the ASG goes over the tunnel, while other traffic does not.  The inherent risk is that a client machine behind the RED could become infected with some malware, if no other protections are provided.
    __________________
    ACE v8/SCA v9.3

    ...still have a v5 install disk in a box somewhere.

    http://xkcd.com
    http://www.tedgoff.com/mb
    http://www.projectcartoon.com/cartoon/1
Children

  • 6)  Split tunneling means that traffic destined for the LAN behind the ASG goes over the tunnel, while other traffic does not.  The inherent risk is that a client machine behind the RED could become infected with some malware, if no other protections are provided.


    I have a little question about this point (that makes 1 hour I search that on the forum and documentation..)

    If I understand correctly, the RED is juste a gateway who route traffic to the head office for the specified route, and all other traffic will not analysed for virus/malware/content filter/.. ? 

    Thank in advance

    Best regards