在閱讀本文之前,建議先閱讀虛擬專用網絡(VPN)連接基礎一文。當你了解VPN服務后,你會覺得部署VPN服務非常簡單。
在虛擬專用網絡(VPN)連接基礎一文中我們已經提到過,遠程訪問VPN是一臺獨立的VPN客戶計算機向VPN服務器發起的VPN連接,Windows的遠程訪問VPN服務是作為路由和遠程訪問(RRAS)服務的一個組件來提供,它支持PPTP或者L2TP/IPSec協議的VPN連接。在這篇文章中,我給大家介紹如何在Windows Server 2003中部署遠程訪問VPN服務,從而支持VPN客戶端使用PPTP和L2TP/IPSec協議進行遠程訪問VPN連接。
其實VPN部署比較簡單,你只需要考慮以下幾點:
決定身份驗證方式(Windows還是RADIUS)。在此文章中我將使用Windows來進行身份驗證。
身份驗證方法。在此文章中我 將使用默認的MS-CHAP、MS-CHAP v2和EAP-TLS;
用戶撥入授權方式(顯式允許訪問還是通過遠程訪問策略授權)。在此文章中我將顯式允許用戶遠程撥入訪問。
VPN客戶地址分配方式(使用內部網絡中的DHCP服務或者使用靜態IP地址范圍)。在此試驗中由于內部網絡中沒有DHCP服務,所以我將采用靜態IP地址范圍172.16.0.1~172.16.0.254。
對于L2TP/IPSec,你還需要部署證書服務。在此試驗中內部網絡中已經部署了證書權威服務器。
這篇文章的試驗環境是,Internet上的VPN客戶端Perth(IP地址為61.139.0.8)將通過Munich(外部IP地址為61.139.0.1,內部IP地址為10.1.1.1)上的VPN服務連接到內部網絡(10.1.1.0/24)中。Milan是內部網絡上的Web服務器和證書服務器,IP地址為10.1.1.9。所有計算機的操作系統均為Windows Server 2003 SP1,并且均為獨立服務器,在進行試驗之前已經確保網絡連接工作正常。
這篇文章中的試驗步驟如下:
在Munich上啟用路由和遠程訪問服務中的遠程訪問VPN服務;
顯式允許用戶Administrator的遠程撥入;
在Perth上創建PPTP模式的VPN連接并進行測試;
修改VPN連接為L2TP預共享密鑰方式,然后在Perth上連接VPN進行測試;
為Munich、Perth申請計算機證書,取消預共享IPSec密鑰,然后在Perth上連接VPN進行測試.