This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Neewbie needs a little clarification

Hello everyone, 
While I am NOT familiar with the RED devices or the new UTM's. I have done some reading on this subject and believe that I have the answers I need. But I have not actually purchased this equipment yet and want to make sure I am correct before such a large purchase.

I have two offices. One in Utah one in Indian. I need to connect them via VPN. But I want to limit the traffic on the VPN to our VOIP phone system and Internal Network Traffic only...For instance access to the accounting DB and our Exchange server...and have all other "internet" traffic Such as our Webstore that is hosted off site just go out through there local internet connection. Our Webstore is used by our staff to order parts and systems for our dealers. But since its hosted off site. there is not reason to clog up the VPN with HTTP stuff.

My goal is to limit the amount of bandwidth needed down the VPN and keep the latency as small as possible.

I will have a UTM-220 at HQ here in Utah and a UTM-110 in Indiana. My question is do I need a RED device in order to split tunnel like this...Or can this be done in the UTM's. I decided that I would put a smaller UTM in Indiana because I understand that if I split this with just the RED Devices, the local WAN will not have any filtering or A/V. 

So... 
1) can this be done?
2) Do I need the RED Device or can I use a SSL VPN between the two UTM's

and 
3) Is my thinking and planning here correct? Or is there a better way?

I am open to any and all constructive criticisms or suggestions.

thanks
Bill12780


This thread was automatically locked due to age.
Parents
  • Hi Bob,

    Wouldn't 1 tunnel be enough (with split tunneling for Internet access)?

    Bill said "for instance" he has Accounting & Exchange servers, and he has VOIP servers...

    PacketFilter rules could be used to block traffic to other internal servers/networks if needed.

    Barry
Reply
  • Hi Bob,

    Wouldn't 1 tunnel be enough (with split tunneling for Internet access)?

    Bill said "for instance" he has Accounting & Exchange servers, and he has VOIP servers...

    PacketFilter rules could be used to block traffic to other internal servers/networks if needed.

    Barry
Children
No Data