Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

WotL: Remote Access VPN to UTM

My friend has a small office whose users have Windows 7 or 8 computers, other than me. I have a Mac, but I can also run Windows in a virtual machine. The office computers are members of a Windows domain. A few of them are roaming laptops that would like to have VPN access to the office network through their UTM 120.

In case it matters, we also have a RED10 that will be going into a very small remote office, but it is not yet connected. 

I am looking for the "Wisdom of the List" regarding the best way to configure remote access for the roving members of this small office team. The Sophos UTM offers so many different Remote Access capabilities: SSL, PPTP, L2TP over IPsec, IPsec, HTML5 VPN Portal, and Cisco VPN Client. PPTP is probably a poor choice for security reasons.

Will you share what you learned regarding the best remote access UTM solution that is secure, easy to deploy, manage, and maintain for a typical small office team? How did you decide? What did you choose? What are your recommendations?

P.S. Which end-user clients did you select and why?


This thread was automatically locked due to age.
Parents
  • The only downside to the SSL VPN is that it is slower and more resource-intensive than the IPsec methods.  You can speed it up substantially by changing the Protocol from TCP to UDP although I'm told that that can be blocked in some countries in Europe.

    If many simultaneous SSL VPN connections are anticipated, a more-powerful device is required.  With fewer than ten, they should be OK with a 120.

    Cheers - Bob
    PS The SSL VPN is one of the situations where users should be synced from Active Directory to the UTM (see #5 in Rulz).
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Reply
  • The only downside to the SSL VPN is that it is slower and more resource-intensive than the IPsec methods.  You can speed it up substantially by changing the Protocol from TCP to UDP although I'm told that that can be blocked in some countries in Europe.

    If many simultaneous SSL VPN connections are anticipated, a more-powerful device is required.  With fewer than ten, they should be OK with a 120.

    Cheers - Bob
    PS The SSL VPN is one of the situations where users should be synced from Active Directory to the UTM (see #5 in Rulz).
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
Children
No Data