Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access - How to Choose?

Please excuse this newbie question: 

Can someone direct me to a document or web page that discusses the pros and cons (or feature comparison) of the various Remote Access choices available from the Sophos UTM?

The UTM offers SSL, PPTP, L2TP over IPsec, IPsec, HTML5 VPN Portal, and Cisco VPN Client. I have not found much documentation to support making good decisions regarding security, supported features, client platform support, and ease of configuration on the client side for each of those options. (And yes, I know to avoid PPTP for security reasons, even though PPTP clients are ubiquitous.)

Are there any hints from experienced users? Thank you!


This thread was automatically locked due to age.
Parents
  • I think it boils down to what you have, and what you can do. Sometimes it's a blend of solutions.

    For example, if you already have a bunch of users with the cisco vpn client already installed on their laptops, you'd leverage that existing infrastructure and have them use their cisco vpn client since they are already familiar with it.

    If you need a VPN between offices with static endpoints, then IPsec might be a good choice for that.

    So home users or "road warriors" are using cisco vpn client (since they already have it) and the remote offices are using IPsec. 


    As for further reading, start with the UTM manual, and read the section on configuring each type of VPN. It gives good information and also notes potential drawbacks as well. From there you be able to google up better information becasue you'll have a deeper understanding of the material.
    But again, it will likely come back to what will work with what you have available between the clients and endpoints.

    Here is a nice blog post I found for you too:
    https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp/
Reply
  • I think it boils down to what you have, and what you can do. Sometimes it's a blend of solutions.

    For example, if you already have a bunch of users with the cisco vpn client already installed on their laptops, you'd leverage that existing infrastructure and have them use their cisco vpn client since they are already familiar with it.

    If you need a VPN between offices with static endpoints, then IPsec might be a good choice for that.

    So home users or "road warriors" are using cisco vpn client (since they already have it) and the remote offices are using IPsec. 


    As for further reading, start with the UTM manual, and read the section on configuring each type of VPN. It gives good information and also notes potential drawbacks as well. From there you be able to google up better information becasue you'll have a deeper understanding of the material.
    But again, it will likely come back to what will work with what you have available between the clients and endpoints.

    Here is a nice blog post I found for you too:
    https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp/
Children
No Data