This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Fallback scenarios (again)

Hi there,

I noticed there are similar threads, but they didn't seem to have come to a result.

Shortly after we introduced the RED as a replacement for a site to site VPN using some ancient cisco pix firewalls, our electrician screwed up and cut our optic cable in the main office. As a result, the RED couldn't connect to the ASG anymore. So far so bad, but what made it worse was that when we were out the branch office behind the RED wasn't even able to access the internet anymore. The branch office is set to "Standard Split" and internet traffic does definitely not go through the ASG but directly through the internet. So I don't see why internet access is lost just because the ASG is gone. Is there any way I can configure this?

Second question: We have a spare RED inhouse incase one of the REDs in the branch offices dies. Is there anything in terms of preparations or how tos in case of the situation of a failing RED?

Thanks very much,
Chris


This thread was automatically locked due to age.
Parents
  • Shortly after we introduced the RED as a replacement for a site to site VPN using some ancient cisco pix firewalls, our electrician screwed up and cut our optic cable in the main office. As a result, the RED couldn't connect to the ASG anymore. So far so bad, but what made it worse was that when we were out the branch office behind the RED wasn't even able to access the internet anymore. The branch office is set to "Standard Split" and internet traffic does definitely not go through the ASG but directly through the internet. So I don't see why internet access is lost just because the ASG is gone. Is there any way I can configure this?


    My understanding is that is by design. The RED operates on a 'fail closed' design so has to remain connected to a host UTM to work.

    What we're doing with our larger RED sites (those that need to stay up if HQ is down but can't justify a full 120 w/ Subscriptions) is to re-purpose our used ASG 120's (or build our own) w/ Essentials Edition and set static routes to point VPN traffic to the RED's IP address. The RED is then set to regular mode so anything we point at it will go across to HQ.
Reply
  • Shortly after we introduced the RED as a replacement for a site to site VPN using some ancient cisco pix firewalls, our electrician screwed up and cut our optic cable in the main office. As a result, the RED couldn't connect to the ASG anymore. So far so bad, but what made it worse was that when we were out the branch office behind the RED wasn't even able to access the internet anymore. The branch office is set to "Standard Split" and internet traffic does definitely not go through the ASG but directly through the internet. So I don't see why internet access is lost just because the ASG is gone. Is there any way I can configure this?


    My understanding is that is by design. The RED operates on a 'fail closed' design so has to remain connected to a host UTM to work.

    What we're doing with our larger RED sites (those that need to stay up if HQ is down but can't justify a full 120 w/ Subscriptions) is to re-purpose our used ASG 120's (or build our own) w/ Essentials Edition and set static routes to point VPN traffic to the RED's IP address. The RED is then set to regular mode so anything we point at it will go across to HQ.
Children
No Data