This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Which VPN type are you using?

Which type of VPN connection does the majority of your clients use to connect to your network?


This thread was automatically locked due to age.
Parents
  • I voted in the poll, but wanted to comment that we have been using SSL-VPN, but are finding that VoIP performs very poorly.  I am going to try the other methods to see which work best for voice.

    Ron
  • We'd really like to use L2TP, cause of the authentication methods. As SSL has no AD Group integration or RADIUS.
  • SSL VPNs do support use of backend authentication groups (including AD), while L2TP over IPSec only supports local or RADIUS.
  • We'd really like to use L2TP, cause of the authentication methods. As SSL has no AD Group integration or RADIUS.


    set the domain for the remote access ara and the AD dns and wins servers and ad integration works fine..[:)]

    Owner:  Emmanuel Technology Consulting

    http://etc-md.com

    Former Sophos SG(Astaro) advocate/researcher/Silver Partner

    PfSense w/Suricata, ntopng, 

    Other addons to follow

  • I support Windows clients that connect to my protected networks, most of which use the Windows XP built-in PPTP client, although I did configure one with L2TP over IPSec just to try it.  The Astaro software to do the SSL VPN on Windows seems to have problems with the DNS resolution, people have to use the IP address to reach the machine rather then the FQDN.

    On two Macs I've used the built-in PPTP client, I tried Tunnelblick, but found it somewhat "immature" in my opinion.  I just tried the Viscosity OpenVPN client for the Mac and love it!  After you download the Astaro SSL VPN configuration files from the Astaro User Portal, in Viscosity, just import the settings in the .ovpn configuration file, on the Advanced tab for the connection add "--proto tcp-client" and then you should be able to make the connection.  I added my internal subnets to the Networking tab, but you might not need to do that.
  • L2TP over IPSEC.

    I would use IPSEC but Astaro doesn't yet support this with the iPhone.

    PPTP doesn't have the level of security I'd be comfortable with. Plus it is pretty much obsolete nowadays.
  • L2TP over IPSec, and the automatic setup of the iPhone from the User Portal works perfectly.

    Ditto, too, Mark, about PPTP.

    If you're running AD, you can activate RADIUS services on Microsoft IAS for backend authentication with the content of your AD:
    http://portal.knowledgebase.net/utility/downloadArticle.asp?aid=254953

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • But we are having issues with the DNS
  • Im using the ssl vpn , the built in Open Vpn generated download once config has been complete is a really nice feature. I had this setup and working in 5 minutes
    I come from using a bunch of other Open Source Firewall distros, and Astaro is years ahead of the other distros
  • Most of my users prefer to use our sonic wall VPN because the compression is better. I like it most of the time, but the pptp is nice if the sonicwall software is not available, like when work calls me and I am on vacation (yeah, it occurs occasionaly).
    We had to keep the sonicwall up because the software version upgrades always seem to destroy the VPNs (v6->v7 anybody using pptp [post VPN fix, DNS splitting issues]) for a few months. 
    I have also had some issues with DNS and the ssl, but it is cool to have. My radius is screwed up for no reason right now, So it is especially handy to have the user portal ssl and the sonicwall still up. I am currently working with support on the RADIUS issue. The only change was a site to site VPN recently.

    The point is, having all the options is nice [:)], and a necessity.
  • This is not a shot at our competitors, just words of warning-

    Some of the browser-based SSL VPNs have had serious vulnerabilities in their web interfaces, make sure you keep them fully up to date and pay attention to oddities in the logs.  There was a good presentation on the topic at BlackHat '08, and I followed up with the speaker later.  The problems are not common, but any compromise of a VPN endpoint is a very bad thing.  The vendors have been responsive, so keeping your systems up to date should keep you safe.

    Also, I know that PPTP is built in to Windows and is often easy to implement, but it is fundamentally broken as far as security.  Astaro supports it because the market requires it, but personally I am very uncomfortable with PPTP.
Reply
  • This is not a shot at our competitors, just words of warning-

    Some of the browser-based SSL VPNs have had serious vulnerabilities in their web interfaces, make sure you keep them fully up to date and pay attention to oddities in the logs.  There was a good presentation on the topic at BlackHat '08, and I followed up with the speaker later.  The problems are not common, but any compromise of a VPN endpoint is a very bad thing.  The vendors have been responsive, so keeping your systems up to date should keep you safe.

    Also, I know that PPTP is built in to Windows and is often easy to implement, but it is fundamentally broken as far as security.  Astaro supports it because the market requires it, but personally I am very uncomfortable with PPTP.
Children
No Data