This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

How to setup a RED split tunnel?

So I just got my RED setup for our test network and started playing around with it.  Very cool I might add.

What I am having an issue figuring out is how can I setup a few devices to not go through the RED but directly out through the Internet via the local DSL router?

What would be ideal is if all devices would receive DHCP/Static IPs from the ASG via the RED, but the IPs I designate via static IP in ASG get bypassed.

I can't seem to find a way to accomplish this in the ASG.  Keep in mind we may have several REDs on the ASG so I'd like to split tunnel certain devices on each RED network.

Thanks


This thread was automatically locked due to age.
Parents
  • Split Tunnel VPN allows only the traffic defined to pass across the VPN connection made by the RED device.  All other traffic is simply sent across the WAN Interface directly to the Internet. 

    So for example, if your Main Office IP Network was 10.10.1.0/24 and your Remote Office was 10.10.2.0/24.  At the remote office in split tunnel mode, traffic looking for the 10.10.1.0/24 network will be passed across the RED to the Main Office.  Traffic going to any other IP range is simply routed directly to the Internet.  Traffic going directly to the Internet is not scanning by Web Security, Anti-Virus, or any other service on the ASG.  Currently you can't even designated what TCP services are allowed and not allowed.  It simply passes ALL traffic to the Internet, besides that looking for the main network and it doesn't look like Astaro plans on adding these features to the RED anytime soon.

    If you need Web Security for certain users and not others then you would need to setup Proxy for those users to the ASG.  If you need even more control over the Remote Network, then use an ASG instead of the RED Device.
Reply
  • Split Tunnel VPN allows only the traffic defined to pass across the VPN connection made by the RED device.  All other traffic is simply sent across the WAN Interface directly to the Internet. 

    So for example, if your Main Office IP Network was 10.10.1.0/24 and your Remote Office was 10.10.2.0/24.  At the remote office in split tunnel mode, traffic looking for the 10.10.1.0/24 network will be passed across the RED to the Main Office.  Traffic going to any other IP range is simply routed directly to the Internet.  Traffic going directly to the Internet is not scanning by Web Security, Anti-Virus, or any other service on the ASG.  Currently you can't even designated what TCP services are allowed and not allowed.  It simply passes ALL traffic to the Internet, besides that looking for the main network and it doesn't look like Astaro plans on adding these features to the RED anytime soon.

    If you need Web Security for certain users and not others then you would need to setup Proxy for those users to the ASG.  If you need even more control over the Remote Network, then use an ASG instead of the RED Device.
Children
No Data