This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

user based network security

Hi,

I would like to move to an astaro firewall from my current sonicwalls.
I need the ability to control network security policies on a per user basis (authenticated against the firewall).
We can do this on the sonic by loggining into the web portal.
While we can authenticate on the astaro (with webadmin or by being an AD account) the firewall does not seem to integrate this into the packet filter.

Am I missing anything here or is there a plan to support this capability?

Thanks


This thread was automatically locked due to age.
Parents
  • ninja,
    did I understand correctly:
    on the SAonicWall, a user can authenticate himself via a (webbased) user portal on the Sonicwall, which will tell the SOnicWall the information "user X is sitting at internal PC with ip x.x.x.x" and then you can define pf rules with "user x" as source?

    The IP address information on the ASG user portal or on the ASG web proxy is  - unfortunately - NOT be bound to the user object, thus you cannot use it as source of packetfilter rules.

    The only way to implement your requirement with ASG is to use VPN technologie also for the internal clients. SSL VPN is probably the easiest way. Or you wIndows built-in PPTP client. This way the user can authenticate to tha ASG _and_ the ASG will resolv the users VPN IP to the user network object, which you can use in the pf rules  "source".)
Reply
  • ninja,
    did I understand correctly:
    on the SAonicWall, a user can authenticate himself via a (webbased) user portal on the Sonicwall, which will tell the SOnicWall the information "user X is sitting at internal PC with ip x.x.x.x" and then you can define pf rules with "user x" as source?

    The IP address information on the ASG user portal or on the ASG web proxy is  - unfortunately - NOT be bound to the user object, thus you cannot use it as source of packetfilter rules.

    The only way to implement your requirement with ASG is to use VPN technologie also for the internal clients. SSL VPN is probably the easiest way. Or you wIndows built-in PPTP client. This way the user can authenticate to tha ASG _and_ the ASG will resolv the users VPN IP to the user network object, which you can use in the pf rules  "source".)
Children
No Data