This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Best Home Configuration

I have an ASG home license with 4 laptops, 4 iDevices, and a few other devices.  In the past, I've setup basic transparent proxy and some basic web filter rules.  Then I added mine and my wife's laptops to the "adult" group using a statically assigned IP based on our MAC addresses.  This worked pretty good for quite some time and then the firewall PC melted.

I got and old PC from work and loaded ASG and restored the ASG configuration from a backup, but nothing worked.  No traffic whatsoever.  When I use a fresh install, everything works great.  It looks like I'll have to reconfigure everything.

My question is...  What is the best home configuration?  Is there a simple way to authenticate users to the firewall so I don't have to use MAC addresses?  I don't have an AD server (all mac & linux), or an LDAP server.  It has to be easy, as my wife is not tech savvy.  It also has to be fairly transparent because we use our laptops both at work and home.  

Thanks for any advice.


This thread was automatically locked due to age.
  • Hi, did the new machine have at least the same # of NICs as the old configuration?

    Are you sure you got the NICs in the right order after the import?

    Yes, I believe you can authenticate users by adding them in Astaro's 'Users' section, and configuring the proxy to authenticate, but it's been a long time since I've done it so perhaps someone could explain better.
    It's probably in the manual too.

    Barry
  • Is there a simple way to authenticate users to the firewall so I don't have to use MAC addresses?  I don't have an AD server (all mac & linux), or an LDAP server.  It has to be easy, as my wife is not tech savvy.  It also has to be fairly transparent because we use our laptops both at work and home.
    As Barry says, you can add local user accounts on the Astaro without needing an external authentication server.  

    You can then allow specific users the ability to override the web proxy filter by adding them to the "Users/Groups allowed to bypass blocking" list at the bottom of Web Security --> HTTP/S --> URL Filtering
  • I just tried this, and while it works, it's very tedious because the user is prompted to authenticate and provide a reason for every blocked page; there is no persistence of authentication.

    I also tried adding an exception rule to skip URL checking for specified users/groups, but got the same result.  I tried logging in to the user portal, then retried a blocked site - same result.

    Is this working as designed?  It seems broken - if you have specified that a particular user should skip the URL checks, then it shouldn't be prompting for a password every time because it shouldn't be checking the URL.
  • Jetkins, Watch the HTTP Live Log to see if the user is being identified - I bet it shows user="" and just the IP.

    Tvuolo, you can use the Proxy in "Transparent with authentication" mode.  On the 'Advanced' tab, you can change the 'Authentication timeout' from the standard 900 seconds to a longer time if desired.

    Cheers - Bob
  • Jetkins, Watch the HTTP Live Log to see if the user is being identified - I bet it shows user="" and just the IP.
    You're absolutely right, Bob.  Wierd thing is it shows user="" even when I access the User Portal where I have a persistent cookie that allows me access without being prompted to authenticate.

    Am I doing something wrong here?  How else does one authenticate to the proxy prior to requesting a page?  If the user portal can recognize my persistent cookie, why can't the proxy?  I'm running in Transparent mode, if that makes a difference.
  • I'm running in Transparent mode, if that makes a difference.
    So I guess I just answered my own question - in order to allow authentication, I would have to run in Transparent with Authentication mode.  Duh.  [:)]