This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Web Filter weirdness with Dual-Homed machine

So we've been running our UTM for a short while now with few issues.  The setup is we allow both Transparent and Standard mode with AD SSO turned on.   The policy requires authentication (Block Access on authentication failure).     I just ran into an issue with a Laptop that essentially has two active NICs, one wired and one wireless.   Both are on our internal network and would go out via the UTM for it's internet access.    One NIC works properly, traffic going out via it authenticates and shows the name of the user in the logs.  The other NIC, when it is used, seems to allow all traffic out completely unauthenticated (or at least not logged properly).   The log entry shows no exceptions and no username on it.  If I type that IP address into the "Policy Test" area with the same URL that the logs show being allowed out, it shows it should be blocked with no username inserted.  The policy itself seems to be working, it's more like the UTM isn't properly logging the data as the actual user.  It's a bit of an issue for us as we need that information for reporting purposes.

Any thoughts?  Here are two entires from the logs, both from the same computer but each IP address:

[NOT WORKING]
2014:07:16-08:27:31 utm-1 httpproxy[32727]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="CONNECT" srcip="10.0.12.153" dstip="173.194.33.78" user="" statuscode="200" cached="0" profile="REF_DefaultHTTPProfile (Default Web Filter Profile)" filteraction="REF_DefaultHTTPCFFAction (Global Web Filter)" size="7025" request="0xe2303980" url="clients2.google.com/" exceptions="" error="" authtime="2" dnstime="7" cattime="156" avscantime="0" fullreqtime="240147752" device="1" auth="2" category="178" reputation="neutral" categoryname="Internet Services"

[WORKING]
2014:07:16-13:45:04 utm-1 httpproxy[32727]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="10.0.22.111" dstip="23.235.47.130" user="CTGR\" statuscode="200" cached="0" profile="REF_DefaultHTTPProfile (Default Web Filter Profile)" filteraction="REF_HttCffIsWebFilte (IS Web Filter)" size="1547" request="0xe2302aa0" url="a.disquscdn.com/.../avatar92.jpg

BTW, is there anyway to tell from the logs if the request came in via direct proxy or transparently?


This thread was automatically locked due to age.
  • The log does not show if it is standard or transparent.  A windows computer configured for a proxy will use it regardless of which interface is used.

    Are you doing HTTPS filtering?  The NOT WORKING line is of an HTTPS request.

    If you have HTTPS scanning off:
    If I recall correctly in Standard mode you will still be authenticated and in Transparent mode it skips authentication (uses last known user for that IP).

    To simplify the problem, can you try again going to the same HTTP site?
  • Hey Michael, we are doing URL-Only filtering of HTTPS.  It looks like the issue seems to revolve around HTTPS requests.  Those are the ones that aren't being authenticated.   If I log into a computer as a local admin account (so no AD credentials) and go to the internet with no proxy settings enabled (transparently), it lets me to go to any HTTPS page.  It only challenges me for credentials on HTTP sites.  Anyway to make it do it for both?
  • The only way to do authentication for an HTTPS site is to change the HTTPS filtering to Decrypt and Scan, or to use Standard mode instead of Transparent.

    In transparent mode for HTTPS sites it should use the last known user.  So what should theoretically happen is that you log on as local user, you do some browsing and eventually you hit an HTTP page.  You must then log in.  The next day you go on again, visiting HTTPS sites, but the username from the previous day is used.  I *think* the cache is not cleared unless the UTM reboots.

    If I recall correctly, if you have no user it will apply the Base Policy.
  • If the system logged the last known user for those transparent HTTPS requests it wouldn't be so bad, but it looks like it doesn't sometimes, especially when the machine is dual homed and their regular traffic goes out via one NIC and some other stuff goes out the other.

    Our Base Policy has "Block access on authentication failures" enabled too, so it's even stranger that it lets out HTTPS when no user has been resolved.

    Oh well, I'll keep plugging away at this.  Thanks for the information!
  • It is last known user for that IP address.

    You should be able to see in the logs the Filter Action that was chosen and from that determine what Policy was used.


    Block access on authentication failures is not related to this.  With SSO that feature is basically to request the SSO username/password but if it fails do not request it a second time (which causes a screen pop).  When turned off it is intended to be minimally intrusive way of getting username for logging purposes without ever asking the user for their username.  When the box is checked it behaves the same as 9.1.

    For HTTPS traffic there is no way for the UTM to request authentication without doing a man-in-the-middle in the SSL stream - which is decrypt and scan.  Assuming for a moment that we cannot do that (not configured) then the only options are to block (via "server refused connection" since we cannot display a block page) or to do "best guess" and use stored credentials and logic for no user name.

    Is there a reason you don't configure the computer to use the UTM as an explicit proxy?  I think it would solve all the problems.
  • We do have pretty much all of the computers using explicit proxy, however we have several non-computer devices (such as alarm panels) that require access to the internet over HTTP that don't know anything about the proxy and even some proxy-unaware applications running on our computers.  Without transparent mode enabled in some fashion, the requests never make it out.    Would putting these devices in the "Transparent Proxy Skiplist" allow it to work even when Transparent Mode is not  turned on (the documentation suggests otherwise)?   It also doesn't seem possible to put URLs into the Skiplist, just hostnames (via DNS group?).  I'm going to mess around with the Skiplist and see if that gets me closer to what I'm trying to accomplish.
  • If you have things that are proxy unaware then you will need to use transparent mode.

    The transparent skiplist can used and works at a firewall level - meaning that it works with IP/hostname and not URL.

    An Exception can be a lot more specific for source, URL, etc.
  • OK, thanks Michael!  I'll play around with it some more. [:)]