Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 4)
Số trang: 14
Loại file: pdf
Dung lượng: 685.30 KB
Lượt xem: 7
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Máy khách SSL VPN cần phải tin cậy CA đã phát hành chứng chỉ được sử dụng bởi máy chủ VPN. Để thiết lập sự tin cậy này, chúng ta cần phải cài đặt chứng chỉ CA đã phát hành chứng chỉ của máy chủ VPN.
Nội dung trích xuất từ tài liệu:
Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 4)Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần4)Nguồn:quantrimang.com Thomas ShinderĐạt được chứng chỉ CA từ Enterprise CAMáy khách SSL VPN cần phải tin cậy CA đã phát hành chứng chỉ được sử dụngbởi máy chủ VPN. Để thiết lập sự tin cậy này, chúng ta cần phải cài đặt chứngchỉ CA đã phát hành chứng chỉ của máy chủ VPN. Chúng ta có thể thực hiệnđiều này bằng việc kết nối đến Web site kết nạp trên CA trên mạng bên trong vàcài đặt chứng chỉ trong kho lưu trữ chứng chỉ Trusted Root CertificationAuthorities của máy khách VPN. Thực hiện các bước dưới đây để có đượcchứng chỉ từ Web site kết nạp.1. Trên máy khách VPN đã được kết nối với máy chủ VPN thông qua liên kếtPPTP, nhập vào dòng http://10.0.0.2/certsrv trong thanh địa chỉ trong InternetExplorer và nhấn ENTER.2. Nhập vào tên người dùng và mật khẩu hợp lệ trong hộp thoại cần thiết. Trongví dụ này, chúng tôi sẽ sử dụng mật khẩu và tên người dùng của tài khoản quảntrị viên miền mặc định.3. Trong cửa sổ Welcome của Web site kết nạp, kích vào liên kết Download aCA certificate, certificate chain, or CRL. Hình 174. Kích Allow trong hộp thoại cảnh báo rằng A website wants to open webcontent using this program on your computer. Sau đó kích Close trên hộpthoại Did you notice the Information bar nếu nó xuất hiện. Hình 185. Lưu ý rằng các thông tin này cho bạn biết rằng Web site có thể làm việc khôngđúng, vì ActiveX control bị khóa. Tuy nhiên điều này không phải là một vấn đề, vìchúng tôi sẽ download một chứng chỉ CA và sử dụng Certificates MMC để càiđặt chứng chỉ. Kích vào liên kết Download CA certificate. Hình 196. Trong hộp thoại File Download – Security Warning, kích nút Save. Lưuchứng chỉ vào Desktop. Hình 207. Kích Close trong cửa sổ Download complete.8. Đóng Internet Explorer.Bây giờ chúng ta cần phải cài đặt chứng chỉ CA trong Trusted Root CertificationAuthorities Certificate Store của máy khách VPN. Thực hiện theo các bước dướiđây để cài đặt chứng chỉ:1. Kích Start và sau đó nhập vào mmc trong hộp Search. Nhấn ENTER.2. Kích Continue trong hộp thoại UAC3. Trong cửa sổ Console1, kích menu File và sau đó kích tiếp Add/RemoveSnap-in.4. Trong hộp thoại Add or Remove Snap-ins, kích mục Certificates trong danhsách Available snap-ins và sau đó kích tiếp Add.5. Trong cửa sổ Certificates snap-in, chọn tùy chọn Computer account và kíchFinish.6. Trong cửa sổ Select Computer, chọn tùy chọn Local computer và kíchFinish.7. Kích OK trong hộp thoại Add or Remove Snap-ins8. Trong phần giao diện điều khiển bên trái, mở nút Certificates (LocalComputer) và sau đó vào nút Trusted Root Certification Authorities. Kích nútCertificates. Kích chuột phải vào nút Certificates, trỏ đến All Tasks và kíchImport. Hình 219. Kích Next trên cửa sổ Welcome to the Certificate Import Wizard10. Trên cửa sổ File to Import, sử dụng nút Browse để tìm chứng chỉ, sau đókích Next. Hình 2211. Trong cửa sổ Certificate Store, xác nhận rằng tùy chọn Place allcertificates in the following store đã được chọn và kho lưu trữ Trusted RootCertification Authorities được liệt kê trong danh sách. Kích Next. Hình 2312. Kích Finish trong cửa sổ Completing the Certificate Import.13. Kích OK trong hộp thoại cho bạn biết rằng việc import đã thành công.14. Chứng chỉ lúc này sẽ xuất hiện trong giao diện điều khiển, bạn có thể thấynhư trong hình bên dưới đây. Hình 2415. Đóng giao diện điều khiển MMC.Cấu hình máy khách để sử dụng SSTP và kết nối với máy chủ VPN bằngSSTPLúc này chúng ta cần hủy kết nối đối với kết nối VPN và cấu hình máy kháchVPN để có thể sử dụng SSTP cho giao thức VPN của nó. Trong môi trường sảnxuất, bạn sẽ không có người dùng thực hiện bước này, lý do là vì bạn sẽ sửdụng Connection Manager Administration Kit để tạo kết nối VPN cho ngườidùng, điều đó sẽ thiết lập máy khách sử dụng SSTP, hoặc bạn sẽ chỉ cấu hìnhcác cổng SSTP trên máy chủ VPN. Phụ thuộc vào từng môi trường, vì đôi khibạn muốn người dùng có thể sử dụng PPTP trong lúc bạn đang triển khai cácchứng chỉ. Rõ ràng bạn luôn có thể triển khai các chứng chỉ CA ngoài dải thôngqua download hoặc email, đó là trong trường hợp bạn không cần cho phépPPTP. Nhưng sau đó, nếu đã có một số máy khách ở mức thấp không có sự hỗtrợ SSTP thì bạn sẽ cần phải cho phép PPTP hoặc L2TP/IPSec, chính vì vậy sẽkhông thể vô hiệu hóa tất cả các cổng non-SSTP. Trong trường hợp đó, bạn sẽphải phụ thuộc vào vấn đề cấu hình thủ công hoặc một gói CMAK mới đượcnâng cấp.Một cách khác ở đây là đóng lại các b ...
Nội dung trích xuất từ tài liệu:
Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 4)Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần4)Nguồn:quantrimang.com Thomas ShinderĐạt được chứng chỉ CA từ Enterprise CAMáy khách SSL VPN cần phải tin cậy CA đã phát hành chứng chỉ được sử dụngbởi máy chủ VPN. Để thiết lập sự tin cậy này, chúng ta cần phải cài đặt chứngchỉ CA đã phát hành chứng chỉ của máy chủ VPN. Chúng ta có thể thực hiệnđiều này bằng việc kết nối đến Web site kết nạp trên CA trên mạng bên trong vàcài đặt chứng chỉ trong kho lưu trữ chứng chỉ Trusted Root CertificationAuthorities của máy khách VPN. Thực hiện các bước dưới đây để có đượcchứng chỉ từ Web site kết nạp.1. Trên máy khách VPN đã được kết nối với máy chủ VPN thông qua liên kếtPPTP, nhập vào dòng http://10.0.0.2/certsrv trong thanh địa chỉ trong InternetExplorer và nhấn ENTER.2. Nhập vào tên người dùng và mật khẩu hợp lệ trong hộp thoại cần thiết. Trongví dụ này, chúng tôi sẽ sử dụng mật khẩu và tên người dùng của tài khoản quảntrị viên miền mặc định.3. Trong cửa sổ Welcome của Web site kết nạp, kích vào liên kết Download aCA certificate, certificate chain, or CRL. Hình 174. Kích Allow trong hộp thoại cảnh báo rằng A website wants to open webcontent using this program on your computer. Sau đó kích Close trên hộpthoại Did you notice the Information bar nếu nó xuất hiện. Hình 185. Lưu ý rằng các thông tin này cho bạn biết rằng Web site có thể làm việc khôngđúng, vì ActiveX control bị khóa. Tuy nhiên điều này không phải là một vấn đề, vìchúng tôi sẽ download một chứng chỉ CA và sử dụng Certificates MMC để càiđặt chứng chỉ. Kích vào liên kết Download CA certificate. Hình 196. Trong hộp thoại File Download – Security Warning, kích nút Save. Lưuchứng chỉ vào Desktop. Hình 207. Kích Close trong cửa sổ Download complete.8. Đóng Internet Explorer.Bây giờ chúng ta cần phải cài đặt chứng chỉ CA trong Trusted Root CertificationAuthorities Certificate Store của máy khách VPN. Thực hiện theo các bước dướiđây để cài đặt chứng chỉ:1. Kích Start và sau đó nhập vào mmc trong hộp Search. Nhấn ENTER.2. Kích Continue trong hộp thoại UAC3. Trong cửa sổ Console1, kích menu File và sau đó kích tiếp Add/RemoveSnap-in.4. Trong hộp thoại Add or Remove Snap-ins, kích mục Certificates trong danhsách Available snap-ins và sau đó kích tiếp Add.5. Trong cửa sổ Certificates snap-in, chọn tùy chọn Computer account và kíchFinish.6. Trong cửa sổ Select Computer, chọn tùy chọn Local computer và kíchFinish.7. Kích OK trong hộp thoại Add or Remove Snap-ins8. Trong phần giao diện điều khiển bên trái, mở nút Certificates (LocalComputer) và sau đó vào nút Trusted Root Certification Authorities. Kích nútCertificates. Kích chuột phải vào nút Certificates, trỏ đến All Tasks và kíchImport. Hình 219. Kích Next trên cửa sổ Welcome to the Certificate Import Wizard10. Trên cửa sổ File to Import, sử dụng nút Browse để tìm chứng chỉ, sau đókích Next. Hình 2211. Trong cửa sổ Certificate Store, xác nhận rằng tùy chọn Place allcertificates in the following store đã được chọn và kho lưu trữ Trusted RootCertification Authorities được liệt kê trong danh sách. Kích Next. Hình 2312. Kích Finish trong cửa sổ Completing the Certificate Import.13. Kích OK trong hộp thoại cho bạn biết rằng việc import đã thành công.14. Chứng chỉ lúc này sẽ xuất hiện trong giao diện điều khiển, bạn có thể thấynhư trong hình bên dưới đây. Hình 2415. Đóng giao diện điều khiển MMC.Cấu hình máy khách để sử dụng SSTP và kết nối với máy chủ VPN bằngSSTPLúc này chúng ta cần hủy kết nối đối với kết nối VPN và cấu hình máy kháchVPN để có thể sử dụng SSTP cho giao thức VPN của nó. Trong môi trường sảnxuất, bạn sẽ không có người dùng thực hiện bước này, lý do là vì bạn sẽ sửdụng Connection Manager Administration Kit để tạo kết nối VPN cho ngườidùng, điều đó sẽ thiết lập máy khách sử dụng SSTP, hoặc bạn sẽ chỉ cấu hìnhcác cổng SSTP trên máy chủ VPN. Phụ thuộc vào từng môi trường, vì đôi khibạn muốn người dùng có thể sử dụng PPTP trong lúc bạn đang triển khai cácchứng chỉ. Rõ ràng bạn luôn có thể triển khai các chứng chỉ CA ngoài dải thôngqua download hoặc email, đó là trong trường hợp bạn không cần cho phépPPTP. Nhưng sau đó, nếu đã có một số máy khách ở mức thấp không có sự hỗtrợ SSTP thì bạn sẽ cần phải cho phép PPTP hoặc L2TP/IPSec, chính vì vậy sẽkhông thể vô hiệu hóa tất cả các cổng non-SSTP. Trong trường hợp đó, bạn sẽphải phụ thuộc vào vấn đề cấu hình thủ công hoặc một gói CMAK mới đượcnâng cấp.Một cách khác ở đây là đóng lại các b ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Hệ điều hành Công nghệ thông tin Tin học Computer networkTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 457 0 0 -
52 trang 433 1 0
-
24 trang 359 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 320 0 0 -
74 trang 303 0 0
-
96 trang 298 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 291 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 286 0 0 -
173 trang 278 2 0
-
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 277 0 0