Servidor VPN que permite que o cliente NATIVE Vista VPN se conecte…?

1

Estou procurando uma solução de servidor VPN que permita aos clientes usar o cliente VPN nativo do Windows Vista. O principal motivo é o custo, já que estou em uma startup com poucos recursos e não tendo que gastar US $ 50 por cliente para software, além de não precisar instalar mais nenhum software, é muito atraente para mim.

A única coisa que isso funcionará é o servidor VPN. Eu já tenho uma solução de firewall, então isso não tem importância para mim. Pelo que entendi, o cliente do Vista não se conectará em uma conexão VPN IPSec, que é o que meu firewall fornece.

Editar:

Eu não quero expor o SQL Server externamente, esta é a principal razão pela qual eu quero VPN. Isso é algo que o Windows Server 2003 poderia manipular? Independentemente disso, seria mais barato encontrar uma solução de firewall de hardware menor que eu pensasse.

    
por Gromer 14.05.2009 / 01:32

5 respostas

0

Acabamos indo com um Cisco PIX 501. Eu vou lidar com software VPN de terceiros neste momento.

    
por 26.05.2009 / 10:38
3

O cliente VPN nativo no Vista pode se conectar a qualquer servidor VPN que suporte PPTP, L2TP ou SSTP.

Então, sim, a VPN no Server 2003 funcionará, desde que você ative um dos protocolos listados acima. Este guia pode ajudar você .

    
por 14.05.2009 / 02:07
1

Basta configurar um servidor Windows 2003. No componente Roteamento e Acesso Remoto, você pode ativá-lo como um endpoint VPN PPTP.

No seu firewall, você precisará abrir as portas TCP 1723 e GRE (Generic Routing Encapsulation).

Se você não habilitar o GRE, chegará à etapa "Verificando o nome de usuário e a senha ...", mas nunca a etapa "Registrando o computador na rede" - é assim que você sabe. :)

Espero que ajude ... funcione bem depois de configurar.

    
por 14.05.2009 / 05:02
1

O Windows Server 2003 certamente pode lidar com isso, basta instalar o RRAS. O PPTP é fácil de implementar e é uma boa escolha se houver baixo limite de segurança / conformidade de segurança. No entanto, o L2TP é mais seguro e uma melhor escolha se a segurança for qualquer tipo de problema. Você precisará abrir as portas UDP 500, 4500 (para NAT traversal) e 1701 em seu firewall para permitir o acesso e a porta as encaminhar para a caixa 2003. O SQL ainda estará disponível apenas para a rede interna e para aqueles conectados via VPN. Os certificados podem ser um problema, mas se você tiver um número relativamente pequeno de clientes, poderá criar uma CA off-line para produzir certificados para o servidor e cada cliente. Nós usamos o OpenSSL ( a implementação do Windows do Shining Light é ótima ) e instalamos ActivePerl apenas porque a sintaxe do CA.pl no OpenSSL é muuuuuuuuuuuito mais amigável (ambos os downloads gratuitos). Você pode importar os certificados em cada servidor / cliente Windows com o snap-in de certificados em mmc.

    
por 14.05.2009 / 08:14
0

Parece que você precisa de um servidor Windows. A Microsoft introduziu recentemente algo chamado Windows Server 2008 Foundation que pode se adequar a você. O FSM é adquirido pré-instalado por um OEM e não requer CALs, mas é limitado a 15 usuários.

Mas, para que você precisa da VPN? Pode um Small Business Server ser uma solução melhor com seu Local de Trabalho Remoto da Web?

    
por 14.05.2009 / 01:45