我正在寻找一种允许客户端使用本机 Windows Vista VPN 客户端的 VPN 服务器解决方案。主要原因是成本,因为我在一家资金很少的初创公司,不必为每个客户花费 50 美元购买软件,也不必安装更多软件,这对我非常有吸引力。
唯一能起作用的是VPN服务器。我已经有了防火墙解决方案,所以这对我来说并不重要。据我了解,Vista 的客户端不会连接到我的防火墙提供的 IPSec VPN 连接。
编辑:
我不想将 SQL Server 暴露在外部,这是我想要 VPN 的主要原因。这是 Windows Server 2003 可以处理的吗?无论如何,我认为找到一个更小的硬件防火墙解决方案会更便宜。
Vista 中的本机 VPN 客户端可以连接到任何支持 PPTP、L2TP 或 SSTP 的 VPN 服务器。
所以是的,只要您启用上面列出的协议之一,Server 2003 中的 VPN 就可以工作。本指南可以帮助您入门。
只需设置一个 Windows 2003 服务器。在路由和远程访问组件中,您可以将其作为 PPTP VPN 端点启用。
在您的防火墙中,您需要打开端口 TCP 1723 和 GRE(通用路由封装)协议。
如果您不启用 GRE,您将进入“验证用户名和密码...”步骤,但永远不会进入“在网络上注册您的计算机”步骤 - 这就是您所知道的。:)
希望对您有所帮助...一旦设置就可以很好地工作。
Windows Server 2003 当然可以处理,只需安装 RRAS。PPTP 易于实施,如果安全风险/合规阈值较低,这是一个不错的选择。但是,如果安全是任何问题,L2TP 更安全,也是更好的选择。您需要在防火墙上打开 UDP 端口 500、4500(用于 NAT 穿越)和 1701 以允许访问,并将这些端口转发到 2003 框。SQL 仍将仅对内部网络和通过 VPN 连接的网络可用。证书可能很麻烦,但如果您的客户端数量相对较少,您可以创建一个离线 CA 来为服务器和每个客户端生成证书。我们使用了 OpenSSL(Shining Light 的 Windows 实现很棒)并安装了ActivePerl只是因为 OpenSSL 中的 CA.pl 语法更加友好(免费下载)。您可以使用 mmc 中的证书管理单元在每个 Windows 服务器/客户端中导入证书。
在我看来,您需要一个 Windows Server。Microsoft 最近推出了可能适合您的称为Windows Server 2008 Foundation的东西。WSF 由 OEM 购买并预安装,不需要 CAL,但仅限于 15 个用户。
但是,您需要 VPN 做什么?小型企业服务器可能是一个更好的解决方案,它的远程 Web 工作场所?
最终选择了 Cisco PIX 501。此时我将处理第 3 方 VPN 软件。