我已经在 CentOS7 上配置了 OpenVPN 来访问我的办公室网络,它也工作正常。为了进行身份验证,它会查询 LDAP 服务器,并且需要 Windows 中的第三方软件“OpenVPN 客户端”。
我面临的唯一缺点是它不能在 Android 上运行,也不能在 iOS 上运行,并且还需要第三方。现在我不想使用第三方进行 VPN 访问,因为所有 Windows 以及 Android、iOS 上已经有 VPN 选项。我想要一些关于我的 VPN 的建议。
我读过有关strongswan、openswan、libreswan、IPsecVPN的信息,但无法决定哪一个对我来说更好,因为它们都建议需要对Windows注册表进行一些更改,但我不想这样做,因为有我们办公室的最大 Windows 客户端将无法单独访问并对其注册表进行一些更改。优先考虑 Windows 客户端,不需要任何更改,他们只需通过默认 VPN 选项即可访问。
我需要一个可以在 CentOS 7 上运行的 VPN 服务器,并且应该可以通过 Windows、Android 和 iOS 上的默认 VPN 选项进行访问,而无需进行任何更改。如果这可能的话请建议我。我想在 CentOS 7 上运行它,总客户端数约为 250 个。
答案1
我过去曾做过这样的项目,使用 OS/X、Mac、iOS 和 Android 的 VPN 本机客户端以及 PfSense + IKEv1 设置 IPsec VPN。 Windows 注册表的更改是通过 .reg 文件自动进行的,由用户负责处理。
如果我再做一次这个项目,我会使用 FreeBSD + IKE v2,或者 Linux+StrongSwan + IKE v2。
PfSense 是一个基于 FreeBSD+StrongSwan 的防火墙发行版,具有用于配置和维护的 Web 界面,虽然它有一些限制,但我强烈建议不太懂技术的人使用它。
我在 PfSense 中的 OS/X/Linux/Android VPN 直接连接到 Windows Active Directory,并且 Windows VPN 连接到我的 FreeRadius,以便能够进行 EAP-MS-CHAPv2 通信。
我还开发了一个门户网站,使用 python 为 Apple 设备进行自动配置,并使用 powershell 为 Windows 进行自动配置,但随后被重新分配给其他项目。这类东西适合自动化。
看PfSense - 带有 EAP-MSCHAPv2 的 IKEv2
任何解决方案都将支持大约 200 个客户端。如果您愿意,您可以设置 2 个 VPN 以实现冗余。
始终可以选择维护您对 Windows 满意的当前 OpenVPN 解决方案,并为 iOS 和 Android 构建第二个 VPN 服务器。