This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

user based network security

Hi,

I would like to move to an astaro firewall from my current sonicwalls.
I need the ability to control network security policies on a per user basis (authenticated against the firewall).
We can do this on the sonic by loggining into the web portal.
While we can authenticate on the astaro (with webadmin or by being an AD account) the firewall does not seem to integrate this into the packet filter.

Am I missing anything here or is there a plan to support this capability?

Thanks


This thread was automatically locked due to age.
Parents
  • Ninja, maybe you could tell us a little bit more about what you want to control and what threats you are trying to mitigate.  In reading your question, I heard, "This is the solution I have had to use with SonicWall, can I put the same solution in place with Astaro?"

    As BarryG implies, there may be an easier, more-powerful way with Astaro to do what you want.

    Cheers - Bob
  • Hi.

    We restrict access to specific destination IP addresses and ranges for not only http/https traffic but also for ssh, rdp etc - multiprotocol.
    AD groups are defined that contain the users that are able to connect to these restricted systems, the rest are denied access.

    On the sonic using the ldap plugin we can authenticate using the webporta,l at that point the approved users and groups can access the systems. If you are unauthenticated or not approved access is denied.

    We have a pretty flat network topology so I can't restrict user access based on subnet range. I would prefer not to use IP address as a basis for access control - it does not provide the level of security required and makes management a bit messy.


    Your help appreciated.
Reply
  • Hi.

    We restrict access to specific destination IP addresses and ranges for not only http/https traffic but also for ssh, rdp etc - multiprotocol.
    AD groups are defined that contain the users that are able to connect to these restricted systems, the rest are denied access.

    On the sonic using the ldap plugin we can authenticate using the webporta,l at that point the approved users and groups can access the systems. If you are unauthenticated or not approved access is denied.

    We have a pretty flat network topology so I can't restrict user access based on subnet range. I would prefer not to use IP address as a basis for access control - it does not provide the level of security required and makes management a bit messy.


    Your help appreciated.
Children
No Data