This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Strong Authentication with SSL-VPN

I'm currently using AS 220 SG with version 6 software and I would like to set SSL-VPN connection with Strong authentication.

I did some tests with V7 evaluation software appliance and I found the SSL-VPN option very nice, but I don't see any option to add strong authentication ( dual-factor, One time password , RSA secureID or any ) .

Does anyone know a way to do it ???

Thanks


This thread was automatically locked due to age.
Parents
  • For one-time passwords, you can use the same methods as for the other remote access variants (user objects which are remotely authenticated). For example, with RSA SecurID, configure a RADIUS server in the global user authentication settings and create user objects with Authentication=remote. Drag these user objects to the SSL VPN config, and you should be ready to use OTP. This should prevent a stranger from using the VPN.

    If you want to additionally put the certificate/key of the user on a USB token, you would need more effort and some expertise. Documentation about this can be found here:
    http://openvpn.net/howto.html#pkcs11

    Stephan
  • Ok, this looks good.
    If for example, I use a RSA SecurID ACE server as a backend authentication server, does the Astaro Portal Authentication page shows the fields for RSA token input ?
  • You need to run a RADIUS service on the RSA server (SecurID supports RADIUS PAP), and configure the ASG to be a RADIUS client. The user can then enter the OTP in the password field - both in the user portal or the VPN client. Just make sure that the user objects with authentication=remote are created on the ASG and that they are added to the access lists for the web portal and remote access.

    Stephan
Reply
  • You need to run a RADIUS service on the RSA server (SecurID supports RADIUS PAP), and configure the ASG to be a RADIUS client. The user can then enter the OTP in the password field - both in the user portal or the VPN client. Just make sure that the user objects with authentication=remote are created on the ASG and that they are added to the access lists for the web portal and remote access.

    Stephan
Children