This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

User authentication for web proxy not working from Terminal Server

I have been running for a while with Transparent mode. Recently needed to separate VIP's from Mere Mortals for Web Surfing, so thanks to Bob's excellent guide, I got AD Authentication and HTTP/S Profiles setup and enforced use of the proxy with Group Policy on the Windows 2003 Server. Using an ASG 120 with 7.509

User's from their desktops seem to be authenticating correctly (although in the web log I see something like user="Mere Mortal" Filter Action=(VIP), when it should say "Default Filter Action") but it seems to be working, Mere Mortals cannot open social media sites and VIP's can.

EXCEPT, when logging into the Terminal Server. There a VIP still cannot open Facebook. The HTTP log shows User="" so it seems like the user id is not being passed from the Terminal Server. 

Is there any fix for this?


This thread was automatically locked due to age.
Parents
  • You guys! [:D]

    Yes, I wrote that based on personal experience and a lot of input from others here.

    I think the following from the HTTP Profiles Guide is good:

    If an HTTP request comes in, the HTTP proxy first determines which proxy profile must be applied.  This exclusively depends on the source IP address of the request. The first profile that matches the source IP of the request will be used. All other proxy profiles that may exist will be ignored.

    It is then checked which filter assignment is associated with this proxy profile. If no filter assignment matches, the fallback action will be applied to the request. The fallback action is a special filter action that should reflect the security policy of your company. If you must adhere to a strict security policy, you could, for instance, create a filter action that completely blocks all web traffic.

    If the source IP address does not match any proxy profile, the default profile will be applied. The default profile is not a profile to be explicitly configured on the Web Security >> HTTP Profiles tabs. Instead, the default profile is automatically created when you globally configure the HTTP proxy on the Web Security >> HTTP tabs. For example, the Allowed Networks on the Web Security >> HTTP >> Global tab correspond to the Source Networks of a proxy profile. The settings in the Users/Groups box (located on Web Security >> HTTP >> Global tab when  peration mode Basic User Authentication is selected) become the default filter assignment. And lastly, the settings on the Web Security >> HTTP >> Content Filter tab correspond to a filter action, which are configured on the Web Security >> HTTP Profiles >> Filter Actions tab. Finally, if not even the default profile matches, then the HTTP request will be blocked.

    To provide different levels of protection for various users within the same network segment, you only need to configure one single proxy profile with different filter assignments associated. What is allowed for specific users is dependent on the order of the selected filter assignments. For that reason it does not make sense to configure two profiles with exactly the same source networks, as the second profile will never be used.


    Cheers - Bob
    PS And kudos to Mike for coming back and giving the rest of us an outline of what needs to be done - I'll use that, maybe even today!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • You guys! [:D]

    Yes, I wrote that based on personal experience and a lot of input from others here.

    I think the following from the HTTP Profiles Guide is good:

    If an HTTP request comes in, the HTTP proxy first determines which proxy profile must be applied.  This exclusively depends on the source IP address of the request. The first profile that matches the source IP of the request will be used. All other proxy profiles that may exist will be ignored.

    It is then checked which filter assignment is associated with this proxy profile. If no filter assignment matches, the fallback action will be applied to the request. The fallback action is a special filter action that should reflect the security policy of your company. If you must adhere to a strict security policy, you could, for instance, create a filter action that completely blocks all web traffic.

    If the source IP address does not match any proxy profile, the default profile will be applied. The default profile is not a profile to be explicitly configured on the Web Security >> HTTP Profiles tabs. Instead, the default profile is automatically created when you globally configure the HTTP proxy on the Web Security >> HTTP tabs. For example, the Allowed Networks on the Web Security >> HTTP >> Global tab correspond to the Source Networks of a proxy profile. The settings in the Users/Groups box (located on Web Security >> HTTP >> Global tab when  peration mode Basic User Authentication is selected) become the default filter assignment. And lastly, the settings on the Web Security >> HTTP >> Content Filter tab correspond to a filter action, which are configured on the Web Security >> HTTP Profiles >> Filter Actions tab. Finally, if not even the default profile matches, then the HTTP request will be blocked.

    To provide different levels of protection for various users within the same network segment, you only need to configure one single proxy profile with different filter assignments associated. What is allowed for specific users is dependent on the order of the selected filter assignments. For that reason it does not make sense to configure two profiles with exactly the same source networks, as the second profile will never be used.


    Cheers - Bob
    PS And kudos to Mike for coming back and giving the rest of us an outline of what needs to be done - I'll use that, maybe even today!
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data