共用方式為


使用 Azure VPN 閘道點對站連線執行遠端工作

注意

本文說明如何利用 Azure VPN 閘道、Azure、Microsoft 網路和 Azure 合作夥伴生態系統,採取遠端工作並減輕因新冠肺炎危機而面臨的網路問題。

本文說明組織可在新冠肺炎疫情期間用來設定使用者遠端存取權的選項,或是可以提供額外容量以補充現有解決方案的選項。

Azure 點對站解決方案為雲端式,可快速佈建以因應越來越需要使用者在家工作。 不但可以輕鬆擴大,不再需要增加的容量時,也可以很輕鬆又快速地停用。

關於點對站 VPN

點對站 (P2S) VPN 閘道連線可讓您建立從個別用戶端電腦至虛擬網路的安全連線。 建立的點對站連線始自用戶端電腦。 此解決方案適合想要從遠端位置 (例如從住家或會議) 連線到 Azure VNet 或內部部署資料中心的遠距工作者。 本文說明使用者如何在不同的情況下進行遠端工作。

下表顯示用戶端作業系統和其可用的驗證選項。 依據使用中的用戶端作業系統,選取驗證方法會大有助益。 例如,如果您使用混合型用戶端作業系統且需要連線,請選取 [使用憑證型驗證的 OpenVPN]。 此外也請注意,點對站 VPN 僅於路由型 VPN 閘道上支援。

顯示用戶端作業系統和可用驗證選項的螢幕擷取畫面。

案例 1 - 使用者只需要存取 Azure 中的資源

在此案例中,遠端使用者只需要存取 Azure 中的資源。

顯示只需要 Azure 中資源存取權的使用者點對站案例的圖表。

大致上需要下列步驟,才能讓使用者安全地連線至 Azure 資源:

  1. 建立虛擬網路閘道 (如果閘道不存在)。

  2. 在閘道上設定點對站 VPN。

    • 若使用憑證驗證,請遵循這個連結
    • 若使用 OpenVPN,請遵循這個連結
    • 針對 Microsoft Entra 驗證,請遵循此連結
    • 若要針對點對站連線問題進行疑難排解,請遵循這個連結
  3. 下載並散發 VPN 用戶端設定。

  4. 散發憑證 (如果選取憑證驗證) 給用戶端。

  5. 連線到 Azure VPN。

案例 2 - 使用者需要存取 Azure 中的資源及/或內部部署資源

在此案例中,遠端使用者必須存取 Azure 中和內部部署資料中心的資源。

顯示需要 Azure 中資源存取權的使用者點對站案例的圖表。

大致上需要下列步驟,才能讓使用者安全地連線至 Azure 資源:

  1. 建立虛擬網路閘道 (如果閘道不存在)。
  2. 在閘道上設定點對站 VPN (請參閱案例 1)。
  3. 在已啟用 BGP 的 Azure 虛擬網路閘道上設定站對站通道。
  4. 將內部部署裝置設定為連線至 Azure 虛擬網路閘道。
  5. 從 Azure 入口網站下載點對站設定檔,並散發給用戶端

若要了解如何設定站對站 VPN 通道,請參閱此連結

原生 Azure 憑證驗證的常見問題集

在我的點對站台組態中可以有多少個 VPN 用戶端端點?

這取決於閘道 SKU。 如需支援連線數量的詳細資訊,請參閱閘道 SKU

可以使用哪些用戶端作業系統來搭配點對站?

以下為支援的用戶端作業系統:

  • Windows Server 2008 R2 (僅限 64 位元)
  • Windows 8.1 (32 位元和 64 位元)
  • Windows Server 2012 (僅限 64 位元)
  • Windows Server 2012 R2 (僅限 64 位元)
  • Windows Server 2016 (僅限 64 位元)
  • Windows Server 2019 (僅限 64 位元)
  • Windows Server 2022 (僅限 64 位元)
  • Windows 10
  • Windows 11
  • macOS 10.11 版或更新版本
  • Linux (StrongSwan)
  • iOS

是否可以使用點對站台功能周遊 Proxy 和防火牆?

Azure 支援三個類型的點對站 VPN 選項:

  • 安全通訊端通道通訊協定 (SSTP)。 SSTP 是 Microsoft 專屬的 SSL 型解決方案,因為大部分的防火牆都會開啟 443 SSL 所使用的輸出 TCP 連接埠,所以 SSTP 可以穿透防火牆。

  • OpenVPN。 OpenVPN 是 SSL 型解決方案,因為大部分的防火牆都會開啟 443 SSL 所使用的輸出 TCP 連接埠,所以 SSTP 可以穿透防火牆。

  • IKEv2 VPN。 IKEv2 VPN 是標準型 IPsec VPN 解決方案,使用輸出 UDP 連接埠 500 和 4500,以及 IP 通訊協定號碼 50。 防火牆不一定會開啟這些連接埠,因此 IKEv2 VPN 有可能無法周遊 Proxy 和防火牆。

如果我重新啟動針對點對站台設定的用戶端電腦,VPN 會自動重新連線嗎?

自動重新連線是正在使用的用戶端的功能。 Windows 藉由設定 Always On VPN 用戶端功能來支援自動重新連線。

VPN 用戶端上的點對站連線支援 DDNS 嗎?

點對站 VPN 目前不支援 DDNS。

對於相同的虛擬網路,站對站以及點對站設定是否可以同時存在?

是。 如果是 Resource Manager 部署模型,您的閘道必須是路由式 VPN 類型。 如果是傳統部署模型,則需要動態閘道。 我們不支援靜態路由 VPN 閘道或原則式 VPN 閘道的點對站。

是否可以將點對站用戶端設定為同時連接到多個虛擬網路閘道?

視所使用的 VPN 用戶端軟體而定,您可以連線到多個虛擬網路閘道,前提是連線的虛擬網路在兩者之間沒有衝突的位址空間,或與用戶端之間的網路連線。 雖然 Azure VPN 用戶端支援許多 VPN 連線,但在任何指定的時間都只能允許一個連線。

是否可以將點對站台用戶端設定為同時連接到多個虛擬網路?

可以,若虛擬網路閘道部署在某 VNet,而該 VNet 又與其他 VNet 對等互連,則該虛擬網路閘道的點對站連線可以存取其他對等互連的 VNet。 點對站用戶端將能夠連線到對等互連的 VNet,只要對等互連的 VNet 使用 UseRemoteGateway/AllowGatewayTransit 功能。 如需詳細資訊,請參閱關於點對站路由

透過站對站或點對站連線,可以獲得多少輸送量?

很難維護 VPN 通道的確切輸送量。 IPsec 和 SSTP 為加密嚴謹的 VPN 通訊協定。 輸送量也會受限於內部部署與網際網路之間的延遲和頻寬。 對於只有 IKEv2 點對站 VPN 連線的 VPN 閘道,您可以預期的總輸送量取決於閘道 SKU。 如需輸送量的詳細資訊,請參閱閘道 SKU

是否可以對支援 SSTP 及/或 IKEv2 的點對站使用任何軟體 VPN 用戶端?

否。 在 Windows 上,您只能對 SSTP 使用原生 VPN 用戶端,而在 Mac 上,則只能對 IKEv2 使用原生 VPN 用戶端。 不過,您可以在所有平台上使用 OpenVPN 用戶端,透過 OpenVPN 通訊協定進行連線。 請參閱支援的用戶端作業系統清單。

我可以變更點對站連線的驗證類型嗎?

是。 在入口網站中,瀏覽至 [VPN 閘道] -> [點對站設定] 頁面。 針對 [驗證類型],請選取您要使用的驗證類型。 變更驗證類型後,直到新的 VPN 用戶端組態設定檔產生、下載並套用至每個 VPN 用戶端為止,目前的用戶端都可能無法連線。

何時需要產生新的 VPN 用戶端設定套件?

對 P2S VPN 閘道組態設定進行變更時,例如,新增通道類型或變更驗證類型,您需要產生新的 VPN 用戶端設定檔套件。 新套件包含 VPN 用戶端為了正確連線到 P2S 閘道所需的更新設定。 產生套件之後,請使用檔案中包含的設定來更新 VPN 用戶端。

Azure 支援採用 Windows 的 IKEv2 VPN 嗎?

Windows 10 和 Server 2016 都支援 IKEv2。 不過,若要在某些作業系統版本中使用 IKEv2,您必須在本機安裝更新並設定登錄機碼值。 不支援 Windows 10 以前的作業系統版本,且只能使用 SSTP 或 OpenVPN® 通訊協定

注意

Windows 作業系統組建比 Windows 10 版本 1709 新,且 Windows Server 2016 版本 1607 不需要這些步驟。

若要針對 IKEv2 準備 Windows 10 或 Server 2016:

  1. 根據您的作業系統版本安裝更新:

    作業系統版本 Date 號碼/連結
    Windows Server 2016
    Windows 10 版本 1607
    2018 年 1 月 17 日 KB4057142
    Windows 10 版本 1703 2018 年 1 月 17 日 KB4057144
    Windows 10 版本 1709 2018 年 3 月 22 日 KB4089848
  2. 設定登錄機碼值。 在登入中建立 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload” REG_DWORD 機碼或將其設定為 1。

點對站連線的 IKEv2 流量選取器限制為何?

Windows 10 版本 2004 (2021 年 9 月發行) 將流量選取器限制增加到 255。 在此之前的 Windows 版本設定的流量選取器限制為 25。

Windows 的流量選取器限制會決定您虛擬網路中的位址空間數目上限,以及您的區域網路、VNet 對 VNet 連線,以及連線到閘道的對等互連 VNet 總和上限。 如果以 Windows 為基礎的點對站用戶端超過此限制,將無法透過 IKEv2 連線。

點對站連線 OpenVPN 流量選取器的限制為何?

OpenVPN 的流量選取器限制為 1000 個路由。

當我設定 SSTP 和 IKEv2 以便進行 P2S VPN 連線時,會發生什麼狀況?

當您在混合環境 (包含 Windows 和 Mac 裝置) 中設定 SSTP 和 IKEv2 時,Windows VPN 用戶端一律會先嘗試 IKEv2 通道,但如果 IKEv2 連線失敗,則會回復為 SSTP。 MacOSX 只可透過 IKEv2 連線。

在閘道上同時啟用 SSTP 和 IKEv2 時,點對站位址集區會在兩者之間靜態分割,因此使用不同通訊協定的用戶端會是來自任一子範圍的 IP 位址。 SSTP 用戶端的最大數目一律為 128,即使是位址範圍大於 /24,因而導致 IKEv2 用戶端可用的位址數目較大。 對於較小的範圍,集區將會平均減半。 閘道所使用的流量選取器可能不會包含點對站位址範圍 CIDR,但會包含兩個子範圍 CIDR。

除了 Windows 和 Mac 以外,Azure 還支援哪些其他平台使用 P2S VPN?

Azure 支援適用於 P2S VPN 的 Windows、Mac 和 Linux。

我已經部署 Azure VPN 閘道。 可以在其上啟用 RADIUS 及/或 IKEv2 VPN 嗎?

可以,如果您使用的閘道 SKU 支援 RADIUS 及/或 IKEv2,您可以使用 PowerShell 或 Azure 入口網站,在已經部署的閘道上啟用這些新功能。 基本 SKU 不支援 RADIUS 或 IKEv2。

如何移除 P2S 連線的設定?

使用 Azure CLI 和 PowerShell,可以使用下列命令來移除 P2S 組態:

Azure PowerShell

$gw=Get-AzVirtualNetworkGateway -name <gateway-name>`  
$gw.VPNClientConfiguration = $null`  
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw`

Azure CLI

az network vnet-gateway update --name <gateway-name> --resource-group <resource-group name> --remove "vpnClientConfiguration"

如果我在使用憑證驗證連線時發生憑證不符的情況,該怎麼辦?

取消核取 [驗證憑證以確認伺服器的身分識別] 或在手動建立設定檔時新增伺服器 FQDN 和憑證。 若要這麼做,您可以從命令提示字元執行 rasphone,然後從下拉式清單中挑選設定檔。

一般不建議略過伺服器身分識別驗證,但進行 Azure 憑證驗證時,會使用相同的憑證來進行 VPN 通道通訊協定 (IKEv2/SSTP) 和 EAP 通訊協定中的伺服器驗證。 因為伺服器憑證和 FQDN 已經由 VPN 通道通訊協定驗證,所以不需要在 EAP 中再次驗證相同項目。

點對站驗證

是否可以使用自己的內部 PKI 根 CA 來產生點對站連線的憑證?

是。 先前只能使用自我簽署的根憑證。 您仍然可以上傳 20 個根憑證。

是否可以使用來自 Azure Key Vault 的憑證?

否。

我可以使用哪些工具來建立憑證?

您可以使用 Enterprise PKI 解決方案 (您的內部 PKI)、Azure PowerShell、MakeCert 和 OpenSSL。

是否有憑證設定及參數的指示?

  • 內部 PKI/Enterprise PKI 解決方案:請參閱步驟來產生憑證

  • Azure PowerShell:請參閱 Azure PowerShell 文章以了解步驟。

  • MakeCert:請參閱 MakeCert 文章以了解步驟。

  • OpenSSL:

    • 匯出憑證時,請務必將根憑證轉換為 Base64。

    • 針對用戶端憑證:

      • 建立私密金鑰時,請將長度指定為 4096。
      • 建立憑證時,針對 -extensions 參數,請指定 usr_cert

RADIUS 驗證的常見問題集

在我的點對站台組態中可以有多少個 VPN 用戶端端點?

這取決於閘道 SKU。 如需支援連線數量的詳細資訊,請參閱閘道 SKU

可以使用哪些用戶端作業系統來搭配點對站?

以下為支援的用戶端作業系統:

  • Windows Server 2008 R2 (僅限 64 位元)
  • Windows 8.1 (32 位元和 64 位元)
  • Windows Server 2012 (僅限 64 位元)
  • Windows Server 2012 R2 (僅限 64 位元)
  • Windows Server 2016 (僅限 64 位元)
  • Windows Server 2019 (僅限 64 位元)
  • Windows Server 2022 (僅限 64 位元)
  • Windows 10
  • Windows 11
  • macOS 10.11 版或更新版本
  • Linux (StrongSwan)
  • iOS

是否可以使用點對站台功能周遊 Proxy 和防火牆?

Azure 支援三個類型的點對站 VPN 選項:

  • 安全通訊端通道通訊協定 (SSTP)。 SSTP 是 Microsoft 專屬的 SSL 型解決方案,因為大部分的防火牆都會開啟 443 SSL 所使用的輸出 TCP 連接埠,所以 SSTP 可以穿透防火牆。

  • OpenVPN。 OpenVPN 是 SSL 型解決方案,因為大部分的防火牆都會開啟 443 SSL 所使用的輸出 TCP 連接埠,所以 SSTP 可以穿透防火牆。

  • IKEv2 VPN。 IKEv2 VPN 是標準型 IPsec VPN 解決方案,使用輸出 UDP 連接埠 500 和 4500,以及 IP 通訊協定號碼 50。 防火牆不一定會開啟這些連接埠,因此 IKEv2 VPN 有可能無法周遊 Proxy 和防火牆。

如果我重新啟動針對點對站台設定的用戶端電腦,VPN 會自動重新連線嗎?

自動重新連線是正在使用的用戶端的功能。 Windows 藉由設定 Always On VPN 用戶端功能來支援自動重新連線。

VPN 用戶端上的點對站連線支援 DDNS 嗎?

點對站 VPN 目前不支援 DDNS。

對於相同的虛擬網路,站對站以及點對站設定是否可以同時存在?

是。 如果是 Resource Manager 部署模型,您的閘道必須是路由式 VPN 類型。 如果是傳統部署模型,則需要動態閘道。 我們不支援靜態路由 VPN 閘道或原則式 VPN 閘道的點對站。

是否可以將點對站用戶端設定為同時連接到多個虛擬網路閘道?

視所使用的 VPN 用戶端軟體而定,您可以連線到多個虛擬網路閘道,前提是連線的虛擬網路在兩者之間沒有衝突的位址空間,或與用戶端之間的網路連線。 雖然 Azure VPN 用戶端支援許多 VPN 連線,但在任何指定的時間都只能允許一個連線。

是否可以將點對站台用戶端設定為同時連接到多個虛擬網路?

可以,若虛擬網路閘道部署在某 VNet,而該 VNet 又與其他 VNet 對等互連,則該虛擬網路閘道的點對站連線可以存取其他對等互連的 VNet。 點對站用戶端將能夠連線到對等互連的 VNet,只要對等互連的 VNet 使用 UseRemoteGateway/AllowGatewayTransit 功能。 如需詳細資訊,請參閱關於點對站路由

透過站對站或點對站連線,可以獲得多少輸送量?

很難維護 VPN 通道的確切輸送量。 IPsec 和 SSTP 為加密嚴謹的 VPN 通訊協定。 輸送量也會受限於內部部署與網際網路之間的延遲和頻寬。 對於只有 IKEv2 點對站 VPN 連線的 VPN 閘道,您可以預期的總輸送量取決於閘道 SKU。 如需輸送量的詳細資訊,請參閱閘道 SKU

是否可以對支援 SSTP 及/或 IKEv2 的點對站使用任何軟體 VPN 用戶端?

否。 在 Windows 上,您只能對 SSTP 使用原生 VPN 用戶端,而在 Mac 上,則只能對 IKEv2 使用原生 VPN 用戶端。 不過,您可以在所有平台上使用 OpenVPN 用戶端,透過 OpenVPN 通訊協定進行連線。 請參閱支援的用戶端作業系統清單。

我可以變更點對站連線的驗證類型嗎?

是。 在入口網站中,瀏覽至 [VPN 閘道] -> [點對站設定] 頁面。 針對 [驗證類型],請選取您要使用的驗證類型。 變更驗證類型後,直到新的 VPN 用戶端組態設定檔產生、下載並套用至每個 VPN 用戶端為止,目前的用戶端都可能無法連線。

何時需要產生新的 VPN 用戶端設定套件?

對 P2S VPN 閘道組態設定進行變更時,例如,新增通道類型或變更驗證類型,您需要產生新的 VPN 用戶端設定檔套件。 新套件包含 VPN 用戶端為了正確連線到 P2S 閘道所需的更新設定。 產生套件之後,請使用檔案中包含的設定來更新 VPN 用戶端。

Azure 支援採用 Windows 的 IKEv2 VPN 嗎?

Windows 10 和 Server 2016 都支援 IKEv2。 不過,若要在某些作業系統版本中使用 IKEv2,您必須在本機安裝更新並設定登錄機碼值。 不支援 Windows 10 以前的作業系統版本,且只能使用 SSTP 或 OpenVPN® 通訊協定

注意

Windows 作業系統組建比 Windows 10 版本 1709 新,且 Windows Server 2016 版本 1607 不需要這些步驟。

若要針對 IKEv2 準備 Windows 10 或 Server 2016:

  1. 根據您的作業系統版本安裝更新:

    作業系統版本 Date 號碼/連結
    Windows Server 2016
    Windows 10 版本 1607
    2018 年 1 月 17 日 KB4057142
    Windows 10 版本 1703 2018 年 1 月 17 日 KB4057144
    Windows 10 版本 1709 2018 年 3 月 22 日 KB4089848
  2. 設定登錄機碼值。 在登入中建立 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\ IKEv2\DisableCertReqPayload” REG_DWORD 機碼或將其設定為 1。

點對站連線的 IKEv2 流量選取器限制為何?

Windows 10 版本 2004 (2021 年 9 月發行) 將流量選取器限制增加到 255。 在此之前的 Windows 版本設定的流量選取器限制為 25。

Windows 的流量選取器限制會決定您虛擬網路中的位址空間數目上限,以及您的區域網路、VNet 對 VNet 連線,以及連線到閘道的對等互連 VNet 總和上限。 如果以 Windows 為基礎的點對站用戶端超過此限制,將無法透過 IKEv2 連線。

點對站連線 OpenVPN 流量選取器的限制為何?

OpenVPN 的流量選取器限制為 1000 個路由。

當我設定 SSTP 和 IKEv2 以便進行 P2S VPN 連線時,會發生什麼狀況?

當您在混合環境 (包含 Windows 和 Mac 裝置) 中設定 SSTP 和 IKEv2 時,Windows VPN 用戶端一律會先嘗試 IKEv2 通道,但如果 IKEv2 連線失敗,則會回復為 SSTP。 MacOSX 只可透過 IKEv2 連線。

在閘道上同時啟用 SSTP 和 IKEv2 時,點對站位址集區會在兩者之間靜態分割,因此使用不同通訊協定的用戶端會是來自任一子範圍的 IP 位址。 SSTP 用戶端的最大數目一律為 128,即使是位址範圍大於 /24,因而導致 IKEv2 用戶端可用的位址數目較大。 對於較小的範圍,集區將會平均減半。 閘道所使用的流量選取器可能不會包含點對站位址範圍 CIDR,但會包含兩個子範圍 CIDR。

除了 Windows 和 Mac 以外,Azure 還支援哪些其他平台使用 P2S VPN?

Azure 支援適用於 P2S VPN 的 Windows、Mac 和 Linux。

我已經部署 Azure VPN 閘道。 可以在其上啟用 RADIUS 及/或 IKEv2 VPN 嗎?

可以,如果您使用的閘道 SKU 支援 RADIUS 及/或 IKEv2,您可以使用 PowerShell 或 Azure 入口網站,在已經部署的閘道上啟用這些新功能。 基本 SKU 不支援 RADIUS 或 IKEv2。

如何移除 P2S 連線的設定?

使用 Azure CLI 和 PowerShell,可以使用下列命令來移除 P2S 組態:

Azure PowerShell

$gw=Get-AzVirtualNetworkGateway -name <gateway-name>`  
$gw.VPNClientConfiguration = $null`  
Set-AzVirtualNetworkGateway -VirtualNetworkGateway $gw`

Azure CLI

az network vnet-gateway update --name <gateway-name> --resource-group <resource-group name> --remove "vpnClientConfiguration"

是否所有的 Azure VPN 閘道 SKU 都可支援 RADIUS 驗證?

除了基本 SKU 以外,所有 SKU 都支援 RADIUS 驗證。

針對舊版 SKU,標準和高效能 SKU 可支援 RADIUS 驗證。 基本閘道 SKU 則不支援 RADIUS 驗證。

傳統部署模型是否支援 RADIUS 驗證?

否。 傳統部署模型不支援 RADIUS 驗證。

傳送至 RADIUS 伺服器的 RADIUS 要求所適用的逾時期限為何?

RADIUS 要求會在 30 秒後設定為逾時。 目前不支援使用者定義的逾時值。

是否支援第 3 方的 RADIUS 伺服器?

是,可支援第 3 方的 RADIUS 伺服器。

若要確保 Azure 閘道能夠連線到內部部署 RADIUS 伺服器,需符合哪些連線需求?

您必須有內部部署站台的站對站 VPN 連線,並已正確設定路由。

是否可以透過 ExpressRoute 連線來路由傳送從 Azure VPN 閘道流往內部部署 RADIUS 伺服器的流量?

否。 該流量只能透過站對站連線來路由傳送。

RADIUS 驗證所支援的 SSTP 連線數目是否有變更? 所支援的 SSTP 和 IKEv2 連線數目上限為何?

使用 RADIUS 驗證的閘道上所支援的 SSTP 連線數目上限並未變更。 SSTP 的限制數量仍為 128,但取決於 IKEv2 的閘道 SKU。 如需支援連線數量的詳細資訊,請參閱閘道 SKU

使用 RADIUS 伺服器來執行憑證驗證和使用 Azure 原生憑證驗證 (藉由將受信任的憑證上傳至 Azure) 來執行憑證驗證有何差異?

在 RADIUS 驗證憑證中,驗證要求會轉送至 RADIUS 伺服器以處理實際的憑證驗證。 如果您想要與您已透過 RADIUS 而擁有的憑證驗證基礎結構整合,這個選項非常有用。

在使用 Azure 進行憑證驗證時,Azure VPN 閘道會執行憑證驗證。 您需要將憑證公開金鑰上傳到閘道。 您也可以指定不該允許連線的已撤銷憑證清單。

Radius 驗證是否支援多重要素驗證 (MFA) 的網路原則伺服器 (NPS) 整合?

如果您的 MFA 是以文字為基礎 (SMS、行動應用程式驗證碼等),且要求使用者在 VPN 用戶端 UI 中輸入代碼或文字,則驗證不會成功,且不是支援的案例。 請參閱整合 Azure VPN 閘道 RADIUS 驗證與 NPS 伺服器以進行多重要素驗證

RADIUS 驗證可以同時與 IKEv2 和 SSTP VPN 搭配運作嗎?

是,IKEv2 和 SSTP VPN 都支援 RADIUS 驗證。

RADIUS 驗證是否可搭配 OpenVPN 用戶端運作?

OpenVPN 通訊協定支援 RADIUS 驗證。

後續步驟

「OpenVPN」是 OpenVPN Inc. 的商標