Acabamos indo com um Cisco PIX 501. Eu vou lidar com software VPN de terceiros neste momento.
Estou procurando uma solução de servidor VPN que permita aos clientes usar o cliente VPN nativo do Windows Vista. O principal motivo é o custo, já que estou em uma startup com poucos recursos e não tendo que gastar US $ 50 por cliente para software, além de não precisar instalar mais nenhum software, é muito atraente para mim.
A única coisa que isso funcionará é o servidor VPN. Eu já tenho uma solução de firewall, então isso não tem importância para mim. Pelo que entendi, o cliente do Vista não se conectará em uma conexão VPN IPSec, que é o que meu firewall fornece.
Editar:
Eu não quero expor o SQL Server externamente, esta é a principal razão pela qual eu quero VPN. Isso é algo que o Windows Server 2003 poderia manipular? Independentemente disso, seria mais barato encontrar uma solução de firewall de hardware menor que eu pensasse.
O cliente VPN nativo no Vista pode se conectar a qualquer servidor VPN que suporte PPTP, L2TP ou SSTP.
Então, sim, a VPN no Server 2003 funcionará, desde que você ative um dos protocolos listados acima. Este guia pode ajudar você .
Basta configurar um servidor Windows 2003. No componente Roteamento e Acesso Remoto, você pode ativá-lo como um endpoint VPN PPTP.
No seu firewall, você precisará abrir as portas TCP 1723 e GRE (Generic Routing Encapsulation).
Se você não habilitar o GRE, chegará à etapa "Verificando o nome de usuário e a senha ...", mas nunca a etapa "Registrando o computador na rede" - é assim que você sabe. :)
Espero que ajude ... funcione bem depois de configurar.
O Windows Server 2003 certamente pode lidar com isso, basta instalar o RRAS. O PPTP é fácil de implementar e é uma boa escolha se houver baixo limite de segurança / conformidade de segurança. No entanto, o L2TP é mais seguro e uma melhor escolha se a segurança for qualquer tipo de problema. Você precisará abrir as portas UDP 500, 4500 (para NAT traversal) e 1701 em seu firewall para permitir o acesso e a porta as encaminhar para a caixa 2003. O SQL ainda estará disponível apenas para a rede interna e para aqueles conectados via VPN. Os certificados podem ser um problema, mas se você tiver um número relativamente pequeno de clientes, poderá criar uma CA off-line para produzir certificados para o servidor e cada cliente. Nós usamos o OpenSSL ( a implementação do Windows do Shining Light é ótima ) e instalamos ActivePerl apenas porque a sintaxe do CA.pl no OpenSSL é muuuuuuuuuuuito mais amigável (ambos os downloads gratuitos). Você pode importar os certificados em cada servidor / cliente Windows com o snap-in de certificados em mmc.
Parece que você precisa de um servidor Windows. A Microsoft introduziu recentemente algo chamado Windows Server 2008 Foundation que pode se adequar a você. O FSM é adquirido pré-instalado por um OEM e não requer CALs, mas é limitado a 15 usuários.
Mas, para que você precisa da VPN? Pode um Small Business Server ser uma solução melhor com seu Local de Trabalho Remoto da Web?
Tags security vpn windows-vista