1. Trang chủ
  2. » Công Nghệ Thông Tin

Cấu hình windows server 2008 thành SSL VPN server truy cập từ xa

58 506 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 58
Dung lượng 3,6 MB

Nội dung

Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 1) Nguồn : quantrimang.com  Thomas Shinder Truy cập từ xa (Remote Access) vấn đề quan trọng ngày Khi số lượng người cần truy cập thông tin lưu vào máy tính gia đình nơi làm việc tăng khả truy cập thơng tin từ đâu trở thành vấn đề vơ cung quan trọng Bạn nói “Tơi có thơng tin cho bạn tơi vào máy tính tơi” Bạn cần thơng tin muốn cạnh tranh mơi trường doanh nghiệp ngày Trước kia, cách truy cập thông tin từ xa máy tính sử thực sử dụng kết nối quay số Các kết nối RAS dial-up làm việc đường điện thoại POTS (Plain Old Telephone Service) thơng thường có tốc độ đạt vào khoảng 56kbps Tốc độ vấn đề lớn kết nối dial-up RAS, nhiên vấn đề lớn chi phí cho kết nối khoảng cách dài cần có cho việc truy cập Với lớn mạnh Internet, kết nối dial-up RAS khơng cịn thích đáng Điều xuất mạng riêng ảo (VPN) Các kết nối mạng riêng ảo mang đến kết nối điểm – điểm mà kết nối quay số cung cấp với giá rẻ tốc độ nhanh nhiều, tốc độ kết nối mạng riêng ảo nhanh kết nối Internet chi phí kết nối hồn tồn khơng phụ thuộc vào khoảng cách đích Chi phí phụ thuộc vào kết nối Internet Mạng riêng ảo (VPN) Kết nối mạng riêng ảo cho phép máy tính thiết lập kết nối riêng ảo mạng Internet Kết nối ảo máy tính thiết lập kết nối VPN thơng qua Internet, máy tính tạo hoạt động kết nối nút nối trực tiếp mạng thơng qua cáp Ethernet Người dùng truy cập vào tất tài nguyên có thể, kết nối trực tiếp vào mạng Mặc dù vậy, trường hợp kết nối VPN client đến máy chủ VPN, kết nối kết nối ảo khơng có kết nối Ethernet thực đến mạng đích Kết nối riêng nội dung luồng liệu chuyển động bên kết nối VPN mã hóa để khơng Internet nghe trộm đọc nội dung liệu truyền thông chuyển động liên kết VPN Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Windows Servers client hỗ trợ kết nối VPN từ ngày đầu Windows NT Windows 95 Các Windows client server hỗ trợ kết nối VPN đến hàng thập kỷ qua, kiểu hỗ trợ VPN ngày phát triển theo thời gian Windows Vista Service Pack Windows Server 2008 hỗ trợ đến kiểu kết nối VPN, là: • • • PPTP L2TP/IPSec SSTP PPTP giao thức kết nối điểm – điểm PPTP phương pháp đơn giản mà bạn sử dụng để thiết lập kết nối VPN, nhiên có điều khơng may mắn có độ bảo mật Lý thông tin quan trọng người dùng khơng trao đổi qua liên kết an tồn Có thể nói rằng, việc mã hóa kết nối VPN xảy sau thông tin quan trọng trao đổi Tuy thông tin quan trọng không truyền VPN client VPN server, liệu bị cơng hacker tinh vi truy cập vào máy chủ VPN kết nối đến mạng cơng ty Một giao thức có độ bảo mật tốt L2TP/IPSec L2TP/IPSec phát triển hợp tác Microsoft Cisco L2TP/IPSec an tồn PPTP có IPSec session thiết lập trước thông tin quan trọng gửi dây tín hiệu Các hacker khơng thể truy cập vào thông tin quan trọng người dùng đánh cắp ăn trộm chúng để sử dụng cho mục đích xấu Một điểm quan trọng IPSec cung cấp chế chứng thực máy tính với nhau, máy tính khơng tin cậy kết nối vào L2TP/IPSec VPN gateway IPSec cịn cung cấp tồn vẹn liệu, khả tin cậy khơng thối thác L2TP hỗ trợ chế chứng thực PPP EAP cho người dùng, chế cho phép độ bảo mật đạt mức cao việc chứng thực người dùng mà chứng thực máy tính yêu cầu Windows Vista SP1 Windows Server 2008 hỗ trợ giao thức VPN - Secure Socket Tunneling Protocol hay SSTP SSTP sử dụng kết nối HTTP mã hóa SSL để thiết lập kết nối VPN đến VPN gateway SSTP giao thức an tồn thơng tin quan trọng người dùng không gửi có “đường hầm” SSL an tồn thiết lập với VPN gateway SSTP biết đến với tư cách PPP SSL, có nghĩa bạn sử dụng chế chứng thực PPP EAP để bảo đảm cho kết nối SSTP an toàn Riêng tư khơng có nghĩa bảo mật tốt Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Tôi cần phải nhắc nhở bạn kết nối VPN thiên tính riêng tư bảo mật Khi nhận riêng tư thành phần truyền thơng bảo mật, riêng tư thân lại khơng cung cấp bảo mật Các công nghệ VPN cung cấp riêng tư truyền thông Internet, việc ngăn chặn kẻ lạ mặt đọc nội dung bạn thực công việc truyền thông Công nghệ cho phép bạn trở nên an tồn người dùng chứng thực kết nối vào mạng thông qua VPN gateway Tuy riêng tư, chứng thực thẩm định không cung cấp giải pháp bảo mật tồn diện Ví dụ bạn có nhân viên bạn muốn cơng nhận truy cập VPN Trong giao thức Windows Server 2008 VPN hỗ trợ chứng thực người dùng EAP, bạn định triển khai thẻ thông minh đến người dùng sử dụng giao thức L2TP/IPSec VPN Sự kết hợp thẻ thơng minh L2TP/IPSec giúp bạn an tồn có chứng thực người dùng máy tính tốt Giải pháp thẻ thông minh L2TP/IPSec làm việc tốt người hài lịng Mọi việc tốt ngày người dùng kết nối vào máy chủ SQL để truy cập thông tin tiền lương phải trả cho nhân viên làm lộ thơng tin đến nhân viên Điều xảy ra? Liệu kết nối VPN có bảo mật trường hợp này? Chúng ta khẳng định bảo mật khía cạnh xét tính riêng tư, chứng thực thẩm định, có thứ mà khơng cung cấp kiểm sốt truy cập, lại khía cạnh quan trọng việc bảo mật máy tính Để giải pháp VPN an tồn đích thực, bạn cần bảo đảm cho VPN gateway thực việc kiểm soát truy cập dựa người dùng hay nhóm để thi hành truy cập đặc quyền tối thiểu người dùng Các VPN gateway tiên tiến firewall ISA Firewall thực nhu cầu kết nối VPN Thêm vào tường lửa tiên tiến ISA Firewall cịn thực việc kiểm tra lớp ứng dụng gói thẩm định tình trạng an tồn kết nối VPN client Mặc dù Windows Server 2008 VPN khơng cung cấp vấn đề kiểm sốt truy cập user/group có số cách mà bạn thực thi kiểm soát truy cập thân máy chủ liệu không muốn tiền để chi phí cho tường lửa ưu việt VPN gateway Trong này, tập trung vào thành phần máy chủ VPN Tại lại cần có giao thức VPN mới? Microsoft có hai giao thức VPN cho phép người dùng kết nối đến mạng Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com công ty, lại phải giới thiệu thêm giao thức thứ ba? SSTP tuyệt vời người dùng VPN SSTP khơng có vấn đề với tường lửa thiết bị NAT mà PPTP L2TP/IPSec bị mắc phải Để PPTP làm việc thông qua thiết bị NAT thiết bị cần phải hỗ trợ PPTP thông qua PPTP “NAT editor” Nếu NAT editor cho PPTP thiết bị NAT kết nối PPTP bị thất bại L2TP/IPSec có vấn đề với thiết bị NAT tường lửa tường lửa cần có L2TP port UDP 1701 open outbound, IPSec IKE port, UDP 500 open outbound, IPSec NAT traversal port, UDP 4500 open outbound (L2TP port yêu cầu sử dụng NAT-T) Hầu hết tường lửa nơi công cộng khách sạn, trung tâm hội thảo, nhà hàng địa điểm khác cho phép số cổng nhỏ open outbound, HTTP, TCP port 80 HTTPS (SSL), TCP port 443 Nếu bạn cần hỗ trợ cho giao thức khác với HTTP SSL rời văn phòng bạn mạo hiểm Ngược lại, kết nối SSTP VPN tạo đường hầm SSL TCP port 443 Khi tất tường lửa thiết bị NAT có TCP port 443 mở, bạn sử dụng SSTP nơi đâu Điều đơn giản tuyệt vời cho sống nhân viên “trên đường”, người thực cần sử dụng kết nối VPN đến văn phòng để làm việc làm cho sống trở lên dễ dàng nhiều quản trị viên công ty, người cần hỗ trợ cho nhân viên đường, nhân viên trợ giúp nhà cung cấp dịch vụ, người cung cấp truy cập Internet cho khách sạn, hội thảo địa điểm công cộng khác Quá trình kết nối SSTP Giới thiệu cách tiến trình kết nối SSTP làm việc nào: SSTP VPN client thiết lập kết nối TCP với SSTP VPN gateway cổng nguồn TCP ngẫu nhiên SSTP VPN client TCP port 443 SSTP VPN gateway SSTP VPN client gửi thông báo SSL Client-Hello, thông báo thị SSTP VPN client muốn thiết lập SSL session với SSTP VPN gateway SSTP VPN gateway gửi chứng máy tính đến SSTP VPN client SSTP VPN client hợp lệ hóa chứng cách kiểm tra kho lưu trữ chứng thẩm định chứng gốc tin cậy để xem xem chứng CA có đặt kho lưu trữ khơng Sau SSTP VPN client xác định phương pháp mã hóa cho SSL session, tạo khóa SSL session mã hóa với Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com khóa cơng SSTP VPN gateway, sau gửi biểu mẫu mã hóa khóa SSL session đến SSTP VPN gateway SSTP VPN gateway giải mã khóa SSL session mã hóa khóa riêng Tất truyền thơng sau SSTP VPN client SSTP VPN gateway mã hóa phương pháp mã hóa dàn xếp khóa SSL session SSTP VPN client gửi thông báo thỉnh cầu HTTP SSL (HTTPS) đến SSTP VPN gateway SSTP VPN client thương lượng đường hầm SSTP với SSTP VPN gateway SSTP VPN client thương lượng kết nối PPP với máy chủ SSTP Sự thương lượng gồm có việc thẩm định chứng người dùng phương pháp chứng thực PPP chuẩn (hoặc chí chứng thực EAP) cấu hình thiết lập cho lưu lượng Internet Protocol version (IPv4) Internet Protocol version (IPv6) Lúc SSTP VPN client bắt đầu gửi lưu lượng IPv4 IPv6 liên kết PPP Nếu người quan tâm đến đặc điểm kiến trúc giao thức VPN, bạn xem hình bên Chú ý SSTP có thêm header so với hai giao thức VPN trước Điều đóng gói HTTPS bổ sung vào SSTP header L2TP PPTP khơng có header lớp ứng dụng việc đóng gói truyền thơng Hình Chúng ta sử dụng ví dụ mạng ba máy tính đơn giản để thể cách SSTP làm việc Các tên đặc điểm ba máy tính là: Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Vista: Vista Business Edition Vista Service Pack Thành viên không thuộc miền W2008RC0-VPNGW: Windows Server 2008 Enterprise Edition Hai NICs – Internal External Thành viên miền WIN2008RC-DC: Windows Server 2008 Enterprise Edition Domain Controller of MSFIREWALL.ORG domain DHCP Server DNS Server Certificate Server (Enterprise CA) Lưu ý bạn phải sử dụng Vista Service Pack cho VPN client Tuy có tranh luận trước Windows XP Service Pack việc hỗ trợ SSTP, điều không quan trọng Gần cài đặt phiên ứng viên “candidate” cho Windows XP Service Pack máy tính thử nghiệm phát khơng có hỗ trợ SSTP Đây thực điều đáng tiếc có nhiều laptop cài đặt Windows XP hầu hết có ý kiến cho Vista chạy chậm laptop Có lẽ vấn đề hiệu ứng Vista sửa đổi Vista Service Pack Cấu hình mức cao mạng ví dụ thấy hình bên Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình Kết luận Trong này, giới thiệu cho bạn chút lịch sử truyền thông truy cập từ xa mạng máy tính Sau chúng tơi giới thiệu đến giao thức VPN chủ yếu hỗ trợ Windows Server client, giới thiệu số vấn đề bảo mật giao thức VPN trước Giới thiệu cách SSTP giải vấn đề với hai kiểu giao thức trước PPTP L2TP/IPSec Cuối đưa mạng ví dụ đơn giản sử dụng để giới thiệu thêm giải pháp SSTP VPN client server đơn giản Windows Server 2008 Windows Vista Service Pack   Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 2) Nguồn : quantrimang.com  Thomas Shinder Trong phần thứ nhất, chúng tơi nói số giao thức VPN máy chủ VPN Microsoft trước Để tiếp nối giới thiệu phần một, đưa cho bạn mô tả ví dụ mạng sử dụng việc cấu hình gateway VPN để hỗ trợ cho kết nối SSTP từ máy khách Vista SP1 Chúng khơng giới thiệu tồn tất bước mà thừa nhận bạn cài đặt DC kích hoạt role DHCP, DNS Certificate Services máy chủ Kiểu chứng máy chủ Enterprise, nên bạn cấu hình CA doanh nghiệp mạng Máy chủ VPN nhập vào miền trước bắt đầu bước Máy khách Vista cần phải nâng cấp lên phiên SP1 trước thực theo hướng dẫn Chúng cần thực số thủ tục đây: • • • • • • • • • • • Cài đặt IIS máy chủ VPN Yêu cầu chứng máy tính cho máy chủ VPN cách sử dụng IIS Certificate Request Wizard Cài đặt role RRAS server máy chủ VPN Kích hoạt máy chủ RRAS Server cấu hình thành máy chủ VPN NAT Cấu hình máy chủ NAT để xuất CRL Cấu hình User Account phép kết nối dial-up Cấu hình IIS Certificate Server phép kết nối HTTP cho thư mục CRL Cấu hình file HOSTS VPN client Sử dụng PPTP để kết nối với máy chủ VPN Thu chứng CA từ Enterprise CA Cấu hình Client để sử dụng SSTP Connect VPN Server cách sử dụng SSTP Cài đặt IIS máy chủ VPN Server Có thể bạn thấy làm lạ thơng thường chúng tơi gợi ý đừng đặt máy chủ web (Web server) trước thiết bị bảo vệ mạng Điều Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com không cần giữ Web server VPN server mà cần sử dụng thời điểm Bởi site kết nạp Web gồm có Windows Server 2008 Certificate Server không hữu dụng cho việc yêu cầu chứng máy tính Trong thực tế, hồn tồn khơng sử dụng Những đáng quan tâm bạn có chứng máy tính sử dụng site kết nạp Web Để giải vấn đề này, lợi dụng enterprise CA Khi sử dụng enterprise CA, bạn tạo yêu cầu máy chủ chứng trực tuyến Yêu cầu trực tuyến cho chứng máy tính cho phép bạn sử dụng IIS Certificate Request Wizard yêu cầu “Domain Certificate”- chứng miền Vấn đề làm việc máy tính yêu cầu chứng với tên miền Enterprise CA Thực theo bước sau máy chủ VPN để cài đặt role IIS Web server: Mở Server Manager Windows 2008 Trong phần panel bên phía trái giao diện điều khiển, kích nút Roles Hình Kích vào liên kết Add Roles phần bên phải panel bên phải Kích Next cửa sổ Before You Begin Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Tích vào hộp kiểm Web Server (IIS) cửa sổ Select Server Roles sau kích Next Hình Đọc thơng tin cửa sổ Web Server (IIS) cần Đây thông tin tổng quan tốt việc sử dụng IIS7 máy chủ Web, nhiên không sử dụng máy chủ Web IIS máy chủ VPN nên thông tin không áp dụng cho kịch Trên cửa sổ Select Role Services, có số tùy chọn chọn sẵn Kể bạn sử dụng tùy chọn mặc định khơng có nghĩa có tùy chọn sử dụng Certificate Request Wizard Chính tích vào tùy chọn bảo mật Security để có Role Service cho Certificate Request Wizard sau kích Next Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 16   Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 4) Nguồn : quantrimang.com  Thomas Shinder Đạt chứng CA từ Enterprise CA Máy khách SSL VPN cần phải tin cậy CA phát hành chứng sử dụng máy chủ VPN Để thiết lập tin cậy này, cần phải cài đặt chứng CA phát hành chứng máy chủ VPN Chúng ta thực điều việc kết nối đến Web site kết nạp CA mạng bên cài đặt chứng kho lưu trữ chứng Trusted Root Certification Authorities máy khách VPN Thực bước để có chứng từ Web site kết nạp Trên máy khách VPN kết nối với máy chủ VPN thông qua liên kết PPTP, nhập vào dòng http://10.0.0.2/certsrv địa Internet Explorer nhấn ENTER Nhập vào tên người dùng mật hợp lệ hộp thoại cần thiết Trong ví dụ này, chúng tơi sử dụng mật tên người dùng tài khoản quản trị viên miền mặc định Trong cửa sổ Welcome Web site kết nạp, kích vào liên kết Download a CA certificate, certificate chain, or CRL Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 17 Kích Allow hộp thoại cảnh báo A website wants to open web content using this program on your computer Sau kích Close hộp thoại Did you notice the Information bar xuất Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 18 Lưu ý thơng tin cho bạn biết Web site làm việc khơng đúng, ActiveX control bị khóa Tuy nhiên điều khơng phải vấn đề, download chứng CA sử dụng Certificates MMC để cài đặt chứng Kích vào liên kết Download CA certificate Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 19 Trong hộp thoại File Download – Security Warning, kích nút Save Lưu chứng vào Desktop Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 20 Kích Close cửa sổ Download complete Đóng Internet Explorer Bây cần phải cài đặt chứng CA Trusted Root Certification Authorities Certificate Store máy khách VPN Thực theo bước để cài đặt chứng chỉ: Kích Start sau nhập vào mmc hộp Search Nhấn ENTER Kích Continue hộp thoại UAC Trong cửa sổ Console1, kích menu File sau kích tiếp Add/Remove Snap-in Trong hộp thoại Add or Remove Snap-ins, kích mục Certificates danh sách Available snap-ins sau kích tiếp Add Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Trong cửa sổ Certificates snap-in, chọn tùy chọn Computer account kích Finish Trong cửa sổ Select Computer, chọn tùy chọn Local computer kích Finish Kích OK hộp thoại Add or Remove Snap-ins Trong phần giao diện điều khiển bên trái, mở nút Certificates (Local Computer) sau vào nút Trusted Root Certification Authorities Kích nút Certificates Kích chuột phải vào nút Certificates, trỏ đến All Tasks kích Import Hình 21 Kích Next cửa sổ Welcome to the Certificate Import Wizard 10 Trên cửa sổ File to Import, sử dụng nút Browse để tìm chứng chỉ, sau kích Next Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 22 11 Trong cửa sổ Certificate Store, xác nhận tùy chọn Place all certificates in the following store chọn kho lưu trữ Trusted Root Certification Authorities liệt kê danh sách Kích Next Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 23 12 Kích Finish cửa sổ Completing the Certificate Import 13 Kích OK hộp thoại cho bạn biết việc import thành công 14 Chứng lúc xuất giao diện điều khiển, bạn thấy hình bên Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 24 15 Đóng giao diện điều khiển MMC Cấu hình máy khách để sử dụng SSTP kết nối với máy chủ VPN SSTP Lúc cần hủy kết nối kết nối VPN cấu hình máy khách VPN để sử dụng SSTP cho giao thức VPN Trong mơi trường sản xuất, bạn khơng có người dùng thực bước này, lý bạn sử dụng Connection Manager Administration Kit để tạo kết nối VPN cho người dùng, điều thiết lập máy khách sử dụng SSTP, bạn cấu hình cổng SSTP máy chủ VPN Phụ thuộc vào mơi trường, đơi bạn muốn người dùng sử dụng PPTP lúc bạn triển khai chứng Rõ ràng bạn ln triển khai chứng CA ngồi dải thơng qua download email, trường hợp bạn không cần cho phép PPTP Nhưng sau đó, có số máy khách mức thấp khơng có hỗ trợ SSTP bạn cần phải cho phép PPTP L2TP/IPSec, khơng thể vơ hiệu hóa tất cổng non-SSTP Trong trường hợp đó, bạn phải phụ thuộc vào vấn đề cấu hình thủ cơng gói CMAK nâng cấp Một cách khác đóng lại nghe SSTP địa IP máy chủ RRAS Trong trường hợp này, bạn tạo gói CMAK tùy chỉnh để địa IP máy chủ SSL VPN nghe kết nối SSTP đến Các địa khác máy chủ SSTP VPN nghe kết nối PPTP L2TP/IPSec Thực bước sau để hủy kết nối session PPTP cấu hình kết nối máy khách VPN sử dụng SSTP: Tại máy khách VPN, mở Network and Sharing Center bạn thực từ trước Trong cửa sổ Network and Sharing Center, kích liên kết Disconnect, liên kết nằm liên kết View Status mà sử dụng từ trước Session SSL VPN biến Network and Sharing Center Trong Network and Sharing Center, kích vào liên kết Manage network connections Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Kích chuột phải vào liên kết SSL VPN kích Properties Hình 25 Trong hộp thoại SSL VPN Properties, kích tab Networking Trong mục chọn Type of VPN, kích vào mũi tên xuống chọn tùy chọn Secure Socket Tunneling Protocol (SSTP), sau kích OK Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 26 Kích đúp vào kết nối SSL VPN cửa sổ Network Connections Trong hộp thoại Connect SSL VPN, kích nút Connect Khi kết nối hồn tất, kích chuột phải vào kết nối SSL VPN cửa sổ Network Connections sau kích Status Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 27 Trong hộp thoại SSL VPN Status, bạn thấy kết nối SSTP WAN Miniport thiết lập Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Hình 28 10 Nếu bạn vào máy chủ VPN mở Routing and Remote Access Console nhận thấy kết nối SSTP thiết lập Hình 29 Kết luận Trong phần ba này, phần cuối loạt báo cách kết hợp máy chủ SSL VPN cách sử dụng Windows Server 2008, hồn tất cấu hình tài khoản người dùng, CRL Web site, máy khách SSL VPN Kết thúc chúng tơi hồn tất kết nối SSTP xác nhận thành cơng Hy vọng bạn thấy nhiều thú vị loạt   ... http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 3) Nguồn : quantrimang.com  Thomas Shinder Trong hai phần trước loạt giới thiệu cách tạo máy chủ SSL VPN Windows Server. .. SSTP VPN client server đơn giản Windows Server 2008 Windows Vista Service Pack   Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN. .. http://www.simpopdf.com Hình 16   Simpo PDF Merge and Split Unregistered Version - http://www.simpopdf.com Cấu hình Windows Server 2008 thành SSL VPN Server truy cập từ xa (Phần 4) Nguồn : quantrimang.com 

Ngày đăng: 04/12/2015, 09:18

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN