<div dir="ltr">I quite like the Pulse Secure offering. <br>Highlights include:<div><ul><li>Supports complex access policies - I once configured a policy that assigned different IP pools based on AD group membership</li><li>Supports MFA through any standard RADIUS provider, also has plugins for native Okta and Duo integration</li><li>Provides both a native tunneling client and a web portal (access your intranet sites/file servers through a browser)</li><li>Available as both physical and virtual appliances for on-prem deployment</li><li>Native client supports multiple client OS's:</li><ul><li>Windows</li><li>macOS</li><li>Linux</li><li>Android</li><li>iOS</li></ul></ul><div>The licensing model can be a head scratcher though.</div><div><br></div><div>Cheers,</div><div>Jake</div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, Sep 28, 2020 at 5:19 PM Chris Barnes <<a href="mailto:chris.p.barnes@gmail.com">chris.p.barnes@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">Might be on the pricier side of things but F5 Big-IP can be used, you'll need to license the APM (Access Policy Manager) feature and the number of seats you need.<div><br><div>Windows 10, iOS and Android support. Mac is also supported but i think only through browser plug-in (could be wrong). it has its own OTP authentication option or you can download an iRule to add Google Auth functionality. It'll also do Active Directory, LDAP, RADIUS, RSA SerurID, and client cert authentication.</div></div><div><br></div><div>You can build a comprehensive access policy to do things like determine the type of client being used (e.g. web browser, Android client, Windows 10 native, etc) and do authentication differently for each, for example, if a web browser is detected throw a web login page, if Windows 10 is detected do client cert auth, for example. You can also specify individual address pools, snat pools, dns servers, traffic marking and shaping, and ACLs.</div><div><br></div><div>Its a pretty comprehensive product.</div><div><a href="https://www.f5.com/products/security/access-policy-manager" target="_blank">https://www.f5.com/products/security/access-policy-manager</a></div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Mon, 28 Sep 2020 at 14:38, John Cenile <<a href="mailto:jcenile1983@gmail.com" target="_blank">jcenile1983@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">G'day Noggers,<div><br></div><div>I was hoping to get some recommendations on VPN solutions people out there are using.</div><div><br></div><div>Currently we're using a Cisco ASA with the AnyConnect client, however we have found it to be quite limiting in some of the things we want to do (such as built in multifactor, restricting resources to groups, and the throughput of the device itself).</div><div><br></div><div>Our main requirements are:</div><div><ul><li>Self hosted / on-premise appliance</li><li>Multifactor support (preferably Google Authenticator)</li><li>Windows, Mac, and iPhone clients</li></ul><div><br></div></div><div>I'm also looking at the Fortinet FortiClient software, but it looks very similar to AnyConnect, so I don't have high hopes for it. I'm also looking into the Business OpenVPN product.</div><div><br></div><div>Any other suggestions / recommendations would be great.</div><div><br></div><div><div style="color:rgb(136,136,136)"><font color="#999999">John Cenile</font></div><div style="color:rgb(136,136,136)"><a href="https://github.com/john30" target="_blank">Github</a></div><div style="color:rgb(136,136,136)"><a href="https://twitter.com/cenilejohn" target="_blank">Twitter</a></div></div></div>
_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net" target="_blank">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" rel="noreferrer" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr">Kind Regards,<br><br>Christopher Barnes<br><br>e. <a href="mailto:chris.p.barnes@gmail.com" target="_blank">chris.p.barnes@gmail.com</a><br></div>
_______________________________________________<br>
AusNOG mailing list<br>
<a href="mailto:AusNOG@lists.ausnog.net" target="_blank">AusNOG@lists.ausnog.net</a><br>
<a href="http://lists.ausnog.net/mailman/listinfo/ausnog" rel="noreferrer" target="_blank">http://lists.ausnog.net/mailman/listinfo/ausnog</a><br>
</blockquote></div>