Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access from Server

Hey everyone,

in the next few weeks, I would like to test something.
I have a Windows 2012 Server set up in the internet as a domain Controller (no comments about security, please [[;)]] ).

For example, i Have set up the domain foo.zz
My buddy has setup another domain in his LAN, e.g. bar.zz

What I would like to do is to setup a domain trust between two domains via VPN.
I want to connect my Windows Server via Remote Access to my Sophos UTM. The traffic to my buddy is tunneled via Site-to-Site VPN.

When Accessing my Network via VPN via L2TP with Windows internal tools, it works just fine.
There is but one problem: To establish a connection via L2TP, you must stay logged in. If you log off, the connection goes down.

Is there a way to "Remote Access" the Astaro 

1. without anyone being logged on on the Windows Server
2. with the connection automatically (re)connect in case of problems or a reboot.

If you tell me that the Astaro VPN Client is capable of this, I won't refuse to buy it. So I don't desperately need a "no cost" solution, but if there is such a solution, I will be pleased [[;)]]

Thank you in advance

Kind Regards

Zero


This thread was automatically locked due to age.
Parents
  • Please edit your post and upload your diagram as attachment. We do not know how secure external ressources are!

    It might work with SSL VPN (which is OpenVPN) and a scripted solution with a user/password file, see https://forums.openvpn.net/topic11342.html

    You then might start the connection via task scheduler on windows startup...

    Haven't tested this though...

    But: Is it necessary to put your DC in the internet? Why not locally?

    ----------
    Sophos user, admin and reseller.
    Private Setup:

    • XG: HPE DL20 Gen9 (Core i3-7300, 8GB RAM, 120GB SSD) | XG 18.0 (Home License) with: Web Protection, Site-to-Site-VPN (IPSec, RED-Tunnel), Remote Access (SSL, HTML5)
    • UTM: 2 vCPUs, 2GB RAM, 50GB vHDD, 2 vNICs on vServer (KVM) | UTM 9.7 (Home License) with: Email Protection, Webserver Protection, RED-Tunnel (server)
  • I know that it is not secure and not recommended, but a local DC is too expensive for me (energy costs).

    Regards

    Zero
Reply Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?