This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

user based network security

Hi,

I would like to move to an astaro firewall from my current sonicwalls.
I need the ability to control network security policies on a per user basis (authenticated against the firewall).
We can do this on the sonic by loggining into the web portal.
While we can authenticate on the astaro (with webadmin or by being an AD account) the firewall does not seem to integrate this into the packet filter.

Am I missing anything here or is there a plan to support this capability?

Thanks


This thread was automatically locked due to age.
  • ninja,
    did I understand correctly:
    on the SAonicWall, a user can authenticate himself via a (webbased) user portal on the Sonicwall, which will tell the SOnicWall the information "user X is sitting at internal PC with ip x.x.x.x" and then you can define pf rules with "user x" as source?

    The IP address information on the ASG user portal or on the ASG web proxy is  - unfortunately - NOT be bound to the user object, thus you cannot use it as source of packetfilter rules.

    The only way to implement your requirement with ASG is to use VPN technologie also for the internal clients. SSL VPN is probably the easiest way. Or you wIndows built-in PPTP client. This way the user can authenticate to tha ASG _and_ the ASG will resolv the users VPN IP to the user network object, which you can use in the pf rules  "source".)
  • Ölm, I think you've misunderstood.  I'm almost certain that I have done just what I described above. A "Groupname (User Group Network)" object can be used in a traffic selector; you're right that the "Groupname" object cannot be used in a traffic selector.

    Or, do you think I'm not remembering correctly?

    Cheers - Bob
  • Bob, yes and no.
    You are right, you can use that User network objects as well as group network objects in the "source" field of packetfilter rules. This is also what I have said in my post ("....which you can use in the pf rules  "source".").

    However, the "user network objects" are ONLY filled in with ip adresses if the user authenticates via a VPN technologie - pptp, l2tp, ssl or ipsec - against the ASG.
    The "authentication" of a user at the webadmin GUI, the user portal , the SOCKS proxy, the POP3 proxy  or the http/s proxy (SSO or basic auth), will NOT lead to the ASG associating the ip address of the users PC to the users network object.
    Thsi means the "user network object" will be "empty" in these cases, thus the pf rule with the "user network object" will never match.

    You can proof this very simple  by logging in the user portal of your ASG with a username/pw. Then go into Definitions- Networks, select the "user network object" of the user you just logged in - and you will still see the "unresolved" message.

    BTW this is exactly what ninja already discovered :
    "Having looked at the network definitions which contains the backend AD  group as well as the individual AD user accounts that have been  populated on the astaro each under IP shows "unresolved".
    Is this expected or shouldn't I be able to view the IP associated with  the AD user?"

    Indeed, it IS expected, it works as designed, however, it would be nice if it would work different ;-)
    There are already feature requests in the feature.astaro.com portal describing this type of authentication. Feel free to vote for them.
  • Thanks, Ölm, you are right again, my friend.  I looked for, but could not find a related feature request.

    Cheers - Bob
  • Ninja,

    We carried out the move from sonicwall to astaro last year, as we are a college you can imagine i have had fun and games in regard to filtering, if you would liek to know more send me a message and i can maybe help you thorugh it all [:)]

    Phil