This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote ASG Authentication Against Central ASG

Is there a way to add the ability to have a VPN'd ASG authenticate against the local User databese on a Central ASG?

I have a network of 10 ASG all setup in a Hub-Spoke VPN setup to a central ASG.  I would like to be able to add local users on the central (hub) ASG that would then be able to access the remote ASG web interface to alleviate the need to keep 10 different local accounts synchronized.

We don't currently have any kind of enterprise eDirectory services running on the network so authenticating against an external directory server at this time is not an option.  Essentially I want the central ASG to server a a sort of mini-light-weight- infrastructure-device only access control directory server.


This thread was automatically locked due to age.
Parents
  • Two thoughts.

    1. From the "hub" site, you can configure to be able to reach everything, including when you VPN into the central site.  If, for example, you're using SSL Remote Access, just add "VPN Pool (SSL)" to 'Local networks' for each site in the hub Astaro.  In each spoke site, change the subnet of 'VPN Pool (SSL)" and then create "VPN Pool Hub (SSL)" in 'Remote networks' of the site-to-site defintion.

    2. Or, you can use a similar change in the site-to-site definitions to turn your configuration into a full-mesh where every site can reach every site.  Here's an example with two sites: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/p/53407/193972#193972.  Now, no matter where you are, you can reach each site directly.  If you want to be able to reach them from home, then you also need the setup from 1.

    In order to do the same thing for all of your sites, there's another trick you can use in the central Astaro - a supernet.  Assume that your central site is 172.20.0.0/24, and that the additional sites are 172.20.x.0/24, use 172.20.0.0/16 for 'Local networks' for each site-to-site definition in the central Astaro.

    Cheers - Bob
Reply
  • Two thoughts.

    1. From the "hub" site, you can configure to be able to reach everything, including when you VPN into the central site.  If, for example, you're using SSL Remote Access, just add "VPN Pool (SSL)" to 'Local networks' for each site in the hub Astaro.  In each spoke site, change the subnet of 'VPN Pool (SSL)" and then create "VPN Pool Hub (SSL)" in 'Remote networks' of the site-to-site defintion.

    2. Or, you can use a similar change in the site-to-site definitions to turn your configuration into a full-mesh where every site can reach every site.  Here's an example with two sites: https://community.sophos.com/products/unified-threat-management/astaroorg/f/58/p/53407/193972#193972.  Now, no matter where you are, you can reach each site directly.  If you want to be able to reach them from home, then you also need the setup from 1.

    In order to do the same thing for all of your sites, there's another trick you can use in the central Astaro - a supernet.  Assume that your central site is 172.20.0.0/24, and that the additional sites are 172.20.x.0/24, use 172.20.0.0/16 for 'Local networks' for each site-to-site definition in the central Astaro.

    Cheers - Bob
Children
No Data