This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Chceck configuration

Hello, today I was set up the RED 10 device with this how to:
Astaro RED (Remote Ethernet Device) Technical Training Guide

In standart/unified mode.
I just wont to ask in Interface settings if I set correct interface type, here is named for standart/unified mode ,, choose Ethernet Standart" but in my UTM 9 is named ,, Ethernet Static or here is the choice to Ethernet DHCP"
I presume the Ethernet Static is simillar to Ethernet Standart.

2. Question is if I can test RED 10 on my Public connection on my astaro I still cant test it on remote location because there is still not activate internet from ISP.

Thank you and best regards.


This thread was automatically locked due to age.
  • You mix-up the deployment mode of the RED (standard vs split) with the method of the RED getting it's local IP-address in the network it's going to be used from.
    If at the remote site you have a DHCP-server, you can best leave the interface at Ethernet DHCP, if you don't have it or don't want to use it, you must use Ethernet Static.

    The deployment mode is about what traffic flows through the RED to the main office (all traffic or only part of it).

    Question 2: Yes you can, but you will probably need a 2nd internet connection that you use to connect out. Or you can take it home and test from there. In fact it doesn't really matter where you place the RED, that's also one of it's strengths.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Good Morning [;)]

    "standard" is only avalible in the red config assistant.

    "Standard" in the RED assi creates also a ethernet interface with a static ip.

    or if you do it manually:

    On the Interface config, you can set a static IP or get the IP of that interface by DHCP. If it is a separate subnet, Ethernet static is the right choice and the interface IP will be the default gateway for the clients in the red subnet. On the hardware selection the RED interface will be avalible after setting it up.


    RED recieves on WAN Port an IP by DHCP (in default) so if it works at your testing site with that config, it will work there too, if you have a device wich provides Internetaccess by DHCP there.
  • Hello,
    thank you for help your help.
    Everythings works except to intenet. In our main network we use proxy and web filtering, behind RED internet works without proxy settings, when I set up proxy on computer behind RED internet stop work.
    I think this could be something with firewall I allow in destination our network and internet (0.0.0.0)
  • Hi,

    please check if you have done the following:

    - add RED network under "Webprotection/Global" Allowed Networks
    - add RED network under "Network Protection/Firewall" at the source side of the rule, wich allows "Web surfing" or create a new one.
    - add a NAT Rule under "Network Protection/Firewall" from RED Network -> Uplink Interfaces
  • Hi thank you, I forget abou it.
    I attach screen with setup.
    1. Web filtering
    2.FW rule
    3.Nat rule

    What do you think uplink interface the public interface, you mean the masquarade ?
  • Yes you need a masquerading rule for your RED network.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Hi,

    please check if you have done the following:

    - add RED network under "Webprotection/Global" Allowed Networks
    - add RED network under "Network Protection/Firewall" at the source side of the rule, wich allows "Web surfing" or create a new one.
    - add a NAT Rule under "Network Protection/Firewall" from RED Network -> Uplink Interfaces


    I believe that if you enable webprotection for the RED network that it is not necessary to also create a firewall rule for "Web surfing" since the proxy already catches all traffic.
    It may however still be necessary to create a firewall rule allowing HTTPS traffic if HTTPS scanning is disabled in the proxy.

    Managing several Sophos firewalls both at work and at some home locations, dedicated to continuously improve IT-security and feeling well helping others with their IT-security challenges.

  • Great it works, only what I need to was add the RED network to proxy profiles in web filtering.