Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WotL: Remote Access VPN to UTM

My friend has a small office whose users have Windows 7 or 8 computers, other than me. I have a Mac, but I can also run Windows in a virtual machine. The office computers are members of a Windows domain. A few of them are roaming laptops that would like to have VPN access to the office network through their UTM 120.

In case it matters, we also have a RED10 that will be going into a very small remote office, but it is not yet connected. 

I am looking for the "Wisdom of the List" regarding the best way to configure remote access for the roving members of this small office team. The Sophos UTM offers so many different Remote Access capabilities: SSL, PPTP, L2TP over IPsec, IPsec, HTML5 VPN Portal, and Cisco VPN Client. PPTP is probably a poor choice for security reasons.

Will you share what you learned regarding the best remote access UTM solution that is secure, easy to deploy, manage, and maintain for a typical small office team? How did you decide? What did you choose? What are your recommendations?

P.S. Which end-user clients did you select and why?


This thread was automatically locked due to age.
  • I would recommend using SSL VPN because of:

    1.  Easy deployment - you can download SSL VPN package (VPN client software + user certificate) directly from the UTM Webadmin console for every user.
    2.  No problems with firewalls - it uses TCP port 443. Other VPN types uses different TCP/UDP port combinations and are often blocked inside private networks, even in some public ones like hotels, airports, public hotspots...etc.

    HTML5 VPN portal is limited by available protocols (RDP, SSH, HTTP/S VNC...etc) and I think that it would be very resource intensive for that small unit.
  • I concur about OpenSSL.  UTM doesn't offer a Mac client, but Tunnelblick and Viscocity have worked well in the past.
  • The consensus is OpenSSL. Does anyone disagree?
  • The consensus is OpenSSL. Does anyone disagree?
      

    The SSL VPN option in the UTM is very slick.  It's easy to configure, download and install.  

    We use the UTM-provided client for PCs, openVPN on our mobile devices and Tunnelbick on the Mac devices.  All work solid.

    For additional security, you can even turn on OTP with Google authenticator for a two-factor authentication process when connecting to your corporate network via the VPN.
  • The only downside to the SSL VPN is that it is slower and more resource-intensive than the IPsec methods.  You can speed it up substantially by changing the Protocol from TCP to UDP although I'm told that that can be blocked in some countries in Europe.

    If many simultaneous SSL VPN connections are anticipated, a more-powerful device is required.  With fewer than ten, they should be OK with a 120.

    Cheers - Bob
    PS The SSL VPN is one of the situations where users should be synced from Active Directory to the UTM (see #5 in Rulz).