This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

RED & Split Tunneling

FormerMember
FormerMember
Hi there,

my english is not so good, but I hope you understand me.

We have in our headquarter a ASG220 UTM 9 in use and in our branch office a RED 10.

Now I have not found too much on "Split Tunneling" or nothing, indicating my scenario.

I would minimize the Internet traffic running through the tunnel. The Internet traffic should directly via the Internetrouter, which ist in the branch office.

I already know that it will work - but I'm still a little hesitant when it comes to security.

If the 3-4 clients in the branch office go directly there on the internet, they have no security protection, right? Is our network in the headquarter then vulnerable to attack?


This thread was automatically locked due to age.
Parents
  • FormerMember
    0 FormerMember
    Now I do not get it.

    To understand:
    In the store the existing RED10 should to be replaced by a UTM110/120.

    But with the proviso that the UTM110/120 is able to obtain a tunnel like RED10 (virtual LAN-Cable) AND the HTTP traffic can be directly route trough the Internet.

    My technician has now only doubt with the https-traffic. He has a bad experience with the https-proxy. How could we route the https-traffic alternative over the internet?
  • The SSL-Proxy works fine, but some apps are a bit sensible of getting the modified proxy-cert from the utm rather the expected cert from the remote site (sage/elster/dakota and so on...). But here you can still use excepts for e.g. ssl-scan and/or cert-check or in case of transparent mode complete exceptions for some source-hosts/networks (but then you havent any webfilter at all).

    The RED-Funktion within the UTM1x0 only build the tunnel, the route you have to set on your own. So the rest still uses the default gateway and will be routed via utm directly to your isp.
Reply
  • The SSL-Proxy works fine, but some apps are a bit sensible of getting the modified proxy-cert from the utm rather the expected cert from the remote site (sage/elster/dakota and so on...). But here you can still use excepts for e.g. ssl-scan and/or cert-check or in case of transparent mode complete exceptions for some source-hosts/networks (but then you havent any webfilter at all).

    The RED-Funktion within the UTM1x0 only build the tunnel, the route you have to set on your own. So the rest still uses the default gateway and will be routed via utm directly to your isp.
Children
No Data