windows-server-2008 – 帮助整合服务器以实现路由/防火墙/ VPN目的

前端之家收集整理的这篇文章主要介绍了windows-server-2008 – 帮助整合服务器以实现路由/防火墙/ VPN目的前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我们目前正在整合我们自己的服务器防火墙/路由器.我们将使用Juniper或Watchguard之类的专用解决方案,但如果我们使用我们计划获得的服务器机器,它将会更具成本效益.

关于我们:我们的网站将在防火墙/路由器服务器(Web服务器和数据库服务器)后面有两台服务器.这三台服务器都将运行Windows Server 2008 R2 x64.

请原谅我的图表的粗糙(我知道它甚至不接近技术上的正确,但它希望我们的拓扑更清晰)…

#1路由

我们正在使用RRAS来配置我们的路由.目前这被配置为给我们的Web App服务器上网(通过RRAS的NAT),但是我需要设置端口转发,以便对端口80的任何请求直接发送到Web App服务器.

#2防火墙

Windows Advanced Firewall是否可以接受我们所需的工作? (我想这个答案是肯定的.)

#3 VPN

到目前为止,设置VPN一直很痛苦(证书很烦人!).我见过的每个教程似乎都在他们的VPN机器上运行DNS和DHCP角色……为什么会这样?它们是必要的还是我可以将它们装箱?

总体

有关如何根据我们的需求配置此服务器的更多提示吗?

谢谢你的建议.如果这是一个非常糟糕的问题,我很抱歉! (有赏金,至少:)

您可以将RRAS用于防火墙,NAT和VPN,因此,是的,您可以为Windows Server 2008防火墙提供单个公共IP地址,并让它为所有内部网络路由流量并将特定端口(fe 80)转发到您的内部服务器,你也可以让它像VPN服务器(PPTP和/或L2TP).自Windows 2000以来,RRAS一直存在,它对于简单的设置非常有用.

但它不是完整的防火墙/代理解决方案;您无法定义细粒度策略,它不执行任何Web代理(无论是直接还是反向),它不能在应用程序级别过滤流量,也不会记录网络流量以进行进一步分析.

简而言之:是的,RRAS可以做任何你需要的事情,简单而有点粗暴;但它不是一个完整的网络访问和安全解决方案,如ISA或TMG.

原文链接:https://www.f2er.com/windows/368721.html

猜你在找的Windows相关文章