This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP Access

Hi,

Our sales reps use PPTP to access our network from home.  Basicaly I need to keep a record and be able to report on who is logging intop the network using PPTP and when.

Is there any way of doing this using Astaro itself or possibly Astaro Report Manager?

I look forward to your replies

Thanks

Astaro V6.303


This thread was automatically locked due to age.
Parents Reply Children
  • the usernames you can see in the User-Authentication-Log (aua.log). You need to correlate the informations from both of the logs. (that´s what I meant, there is no quick-way).
  • You implement a RADIUS server then track the ID's from there
  • From the Astaro KB - How To Page:-

    Radius Authentication How-To -  Product Version: 6.303 
      
    Task: 
    Configure IAS server to receive authentication requests from Astaro for integrated authentication with PPTP, L2TP, Webadmin,SMTP,SOCKS and the HTTP proxy. 
    Steps: 
    The following section details the setting up Microsoft IAS (RADIUS Server for MS Windows NT and 2000). If you use a different server, you will need the following information to enable the operation of the security system together with the user authentication.
    The authentication request comprises three set fields:
    • Username
    • Password in clear text (CHAP)
    • Type of proxy (the string http, smtp or socks) in the NASIdentifier field Using the Security System

    Your RADIUS server should use this information to determine whether or not access should be granted, and should send back a properly formatted reply.

    Configuring Microsoft’s IAS RADIUS Server:
    IAS is a part of all versions of Microsoft Windows 2000 Server, but is generally not installed by default. For Microsoft Windows NT4, IAS is a part of the NT4 Option Pack and is available without charge. The MS Windows NT4 IAS has fewer features than the 2000 version, but is nevertheless sufficient for user authentication with the security system.
    1. Check that the IAS service is installed. If it is not, install it now.
    2. Create a user group for every proxy to be used.
    Tip:
    Name the group according to the proxy to be used. For example, name the group for the HTTP Proxy HTTP Proxy Users.
    3. For each group, add the users who should be allowed to use this proxy service.
    4. Make sure that the user flag Allow dial-in access to the network is set for every user in these groups.
    You can find this setting in the user properties dialog box. MS Windows NT/2000 needs this flag to answer RADIUS inquiries.
    5. Open the administration program for the IAS service.
    6. Add a client. This requires the following information.
    Client Name: Enter the DNS name of your security system here.
    Protocol: Choose RADIUS.
    87
    Using the Security System
    IP Address of the Client: Enter the internal IP address of the security system.
    Client Vendor: Choose RADIUS Standard.
    Shared Secret: Enter a password here. You will need this password again when configuring the RADIUS server with Web- Admin.
    Security Note:
    For the Shared Secret only passwords consisting of alphanumeric, minus (-), and period (.) characters are allowed. Other characters, for example %!#_{} are not allowed.
    7. Now open the RAS rules menu.
    A standard rule is listed here. If you intend to use IAS only with the security system, you can delete this entry.
    For every proxy, enter a rule. Choose a descriptive name, such as HTTP access.


    Add two conditions:
    1. Condition 1: The NAS Identifier field must correspond to a string from the following table.
    Proxy Type NAS Identifier String
    HTTP http
    L2TP over IPSec l2tp
    PPTP pptp
    SOCKS socks
    SMTP smtp
    WebAdmin Access WebAdmin
    Surf Protection “Profilename”
    2. Condition: The Windows group of the user must match the group established in step 2.
    Access is granted only when both conditions are met.

    Using the Security System
    8. Edit the profile so that only an encrypted connection is allowed by disabling the No Encryption function in the Encryption register.
    9. Edit the profile so that an unencrypted authentication is allowed by disabling the Encrypted Authentication (CHAP) function in the Authentication register.
    Leave the other values unchanged.
    10. Open the WebAdmin configuration tool and open the User Authentication menu in the System tab.
    11. In the RADIUS Server Settings window, click the Enable button next to Status (the status light will show green).
    Address or Hostname:
    Enter the IP address or the
    host name of the RADIUS
    server.
    Shared Secret: Enter the Shared Secret from step 6.
    12. Click the Save button to save these settings.
    13. In the Proxies tab, open the menu corresponding to the proxy service you wish to use.
    14. If User Authentication is not enabled (red status light), click the Enable button.
    Authentication Methods: Choose RADIUS from the selection field.
    15. Now confirm your settings by clicking on the Add button.
    The user authentication using RADIUS is now active.
    The IAS service will log every access attempt in the Microsoft Windows NT/2000 Event Log.
    In order to prevent the Windows Event Log from overflowing, the security system stores RADIUS access information for five minutes.