在阅读本文之前,建议先阅读虚拟专用网络(VPN)连接基础一文。当你了解VPN服务后,你会觉得部署VPN服务非常简单。
在虚拟专用网络(VPN)连接基础一文中我们已经提到过,远程访问VPN是一台独立的VPN客户计算机向VPN服务器发起的VPN连接,Windows的远程访问VPN服务是作为路由和远程访问(RRAS)服务的一个组件来提供,它支持PPTP或者L2TP/IPSec协议的VPN连接。在这篇文章中,我给大家介绍如何在Windows Server 2003中部署远程访问VPN服务,从而支持VPN客户端使用PPTP和L2TP/IPSec协议进行远程访问VPN连接。
其实VPN部署比较简单,你只需要考虑以下几点:
决定身份验证方式(Windows还是RADIUS)。在此文章中我将使用Windows来进行身份验证。
身份验证方法。在此文章中我 将使用默认的MS-CHAP、MS-CHAP v2和EAP-TLS;
用户拨入授权方式(显式允许访问还是通过远程访问策略授权)。在此文章中我将显式允许用户远程拨入访问。
VPN客户地址分配方式(使用内部网络中的DHCP服务或者使用静态IP地址范围)。在此试验中由于内部网络中没有DHCP服务,所以我将采用静态IP地址范围172.16.0.1~172.16.0.254。
对于L2TP/IPSec,你还需要部署证书服务。在此试验中内部网络中已经部署了证书权威服务器。
这篇文章的试验环境是,Internet上的VPN客户端Perth(IP地址为61.139.0.8)将通过Munich(外部IP地址为61.139.0.1,内部IP地址为10.1.1.1)上的VPN服务连接到内部网络(10.1.1.0/24)中。Milan是内部网络上的Web服务器和证书服务器,IP地址为10.1.1.9。所有计算机的操作系统均为Windows Server 2003 SP1,并且均为独立服务器,在进行试验之前已经确保网络连接工作正常。
这篇文章中的试验步骤如下:
在Munich上启用路由和远程访问服务中的远程访问VPN服务;
显式允许用户Administrator的远程拨入;
在Perth上创建PPTP模式的VPN连接并进行测试;
修改VPN连接为L2TP预共享密钥方式,然后在Perth上连接VPN进行测试;
为Munich、Perth申请计算机证书,取消预共享IPSec密钥,然后在Perth上连接VPN进行测试.