This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Idea for Toggling Site-2-Site VPN on/off

Hi!

A customer needs a special feature, which I think, is not available so far...

He wants some users to be able to toggle specific vpn tunnel on and off and vice versa on the astaro. But they shouldn´t get access to the firewall or only to enable/disable the tunnel. I think thats not possible OOTB?

I think it should be a way, thats supported by astaro, but probably, that will be difficult... I´m thinking about a script on the firewall, thats executable and uses cc to activate or deactivate a vpn connection. But propably its not allowed to create users in passwd....?!

Do you have an idea?


Sebastian


This thread was automatically locked due to age.
  • I remember suggesting this to Sophos a number of years ago.  My suggestion was that a user could be assigned a VPN as a manager (we often see a development team that needs a VPN to be in place for updating a remote web or application).  The VPN manager could log into the Portal and would see the VPNs assigned to them and could turn on or off without getting support involved.  All fits in well with existing infrastructure and security and steals a march on the competition!
  • Sebastian, if the user is not allowed inside WebAdmin, I wouldn't let him onto the command line!  You could make a script with cc that uses Putty and an RSA key that does what you want and put it somewhere where he can execute it.  You don't want him to have a copy of the private RSA key as that would allow him root access on the command line.

    Then again, WHY does the client want to toggle a site-to-site tunnel?  That sounds like a workaround to a misconfiguration.

    Cheers - Bob
  • The reason we found that this would have been useful was that we have a development team who need from time to time access a client connection over a number or ports and by a number of developers.  

    An SSL VPN was not suitable as more than one developer generally needed access.  The process for approval of a site2site vpn needed lots of approvals which had been satisfied when the VPN was first created.  Subsequently the need for access was infrequent, so best practices suggest that the VPN be turned off when not in use.  

    It made sense to us to suggest that a "VPN manager" was appointed from the development team who should be able to turn off their managed VPNs from the User Portal, much in the same way as HTML5 access shows up when allowed.

    This approach would be useful in both directions so that a company which had occasional requirements for outside support would be able to use such a system from their side ie turning off unneeded access to their application for outside developers after support was completed as well as situations such as ours when we wanted to go the other way.

    Identifying a VPN manager gave the responsibility where it was needed and kept system administrators from having to respond to simple on/off requests during their busy workloads.

    As mentioned in my earlier post, it was simple, didn't need a new design to host it, existing framework was in place, promoted good security and was something the competition didn't provide.  Win/win!