buy custom essays onlinebuy custom essays online

Ứng dụng SSTP VỚi hệ thống VPN (Part 1)
Parajumpers sale www.airbrushhenk.nl Parajumpers sale http://www.unifem.ch canada goose sale Canada Goose jas http://www.canadagooseoutlets.be https://www.gasinc.nl
Home » Hệ điều hành » Windows Server 2008 » Ứng dụng SSTP VỚi hệ thống VPN (Part 1)

Ứng dụng SSTP VỚi hệ thống VPN (Part 1)

ỨNG DỤNG SSTP VỚI HỆ THỐNG VPN

I- Giới thiệu:

SSTP (Secure Socket Tunneling Protocol) là một dạng của kết nối VPN trong Windows Vista và Windows Server 2008. SSTP sử dụng các kết nối HTTP đã được mã hóa SSL để thiết lập một kết nối VPN đến VPN gateway. SSTP là một giao thức rất an toàn vì các thông tin quan trọng của người dùng không được gửi cho tới khi có một “đường hầm” SSL an toàn được thiết lập với VPN gateway. SSTP cũng được biết đến với tư cách là PPP trên SSL, chính vì thế nó cũng có nghĩa là bạn có thể sử dụng các cơ chế

chứng thực PPP và EAP để bảo đảm cho các kết nối SSTP được an toàn hơn

Bài lab bao gồm các bước:

1. Cài đặt Standalone Root CA

2. Xin certificate

3. Export và Import Certificate

4. Cài đặt dịch vụ RRAS

5. Tạo kết nối VPN

6. Kiểm tra kết nối

II-Chuẩn bị : Mô hình dùng 3 máy : 01- máy DC, 01-máy VPN Server, 01- máy VPN client
Description: http://nhatnghe.com/tailieu/sstp/mo%20hinh.jpg

– Các máy đặt địa chỉ IP như hình vẽ

– Máy DC : tạo User Account = User1/PW=123 _ Allow Access (Dial In)
SSTP-VPN004.jpg
SSTP-VPN005.jpg

– Tạo folder DATA_test, share với quyền ChangeRead

SSTP-VPN006.jpg

– Máy VPN Server join domain

SSTP-VPN007.jpg
SSTP-VPN008.jpg
II. Thực hiện:

* Máy VPN SERVER:

1. Cài đặt Standalone Root CA:

– Vào Start\Run, gõ oobe.exe
SSTP-VPN009.jpg
– Trong phần Customize This Server, chọn Add Roles
SSTP-VPN010.jpg
– Hộp thoại Before You Begin, nhấn Next

SSTP-VPN011.jpg
– Trong hộp thoại Select Server Roles, chọn Active Directory Certificate Services, nhấn Next
SSTP-VPN012.jpg

– Trong hộp thoại Introduction to Active Directory Certificate Services, nhấn Next

SSTP-VPN013.jpg

– Trong hộp thoại Add role services and features, nhấn chọn Add Required Role Services

SSTP-VPN014.jpg

– Trong hộp thoại Role Services, nhấn chọn Certification AuthorityCertification Authority Web Enrollment

 

SSTP-VPN015.jpg

– Trong hộp thoại Specify Setup Type, chọn Standalone
SSTP-VPN016.jpg

– Trong hộp thoại Specify CA Type, chọn Root CA

SSTP-VPN017.jpg

– Trong hộp thoại Setup Private key, chọn Create a new private key

SSTP-VPN018.jpg

– Trong khung Configure Cryptography, bạn giữ nguyên cấu hình mặc định, nhấn Next
SSTP-VPN019.jpg

– Trong hộp thoại Configure CA Name, nhấn Next

SSTP-VPN020.jpg

– Trong hộp thoại Set Validity Period, nhấn Next

SSTP-VPN021.jpg

– Trong hộp thoại Configure Certificate Database, nhấn Next

SSTP-VPN022.jpg

– Trong hộp thoại Web Server (IIS), nhấn Next

SSTP-VPN023.jpg

– Nhấn Install để bắt đầu quá trình cài đặt

SSTP-VPN024.jpg

2. Xin certificate cho VPN Server

– Vào Control Panel, mở Internet Option, chọn tab Security, chọn Local Intranet và chọn mức độ Low

SSTP-VPN025.jpg

– Mở Internet Explorer, gõ vào địa chỉ: http://localhost/certsrv

SSTP-VPN026.jpg

– Chọn Request a certificate

SSTP-VPN027.jpg

– Chọn advanced certificate request

SSTP-VPN028.jpg

– Chọn Create and submit a request to this CA

SSTP-VPN029.jpg

– Điền các thông tin đầy đủ :

SSTP-VPN030.jpg

– Trong hộp thoại Web Access Confirmation, nhấn Yes

SSTP-VPN031.jpg

SSTP-VPN032.jpg

– Tiếp theo bạn vào Start->Programs–>Administrative Tools, chọn Certification Authority

SSTP-VPN033.jpg

– Trong hộp thoại certsrv, bung dấu cộng của tên máy, chọn Pending Requests. Khung bên phải chuột phải vào CA vừa tạo, nhấn chọn All Tasks–> Issue

SSTP-VPN034.jpg

– Mở Internet Explorer, truy cập lại vào trang: http://localhost/certsrv, chọn View the status of a pending certificate request

SSTP-VPN035.jpg
– Chọn Server Authentication Certificate

SSTP-VPN036.jpg
– Chọn Install this certificate

 

SSTP-VPN037.jpg

 

© 2012, Quản trị mạngNguồn: nhatnghe.

VN:F [1.9.17_1161]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.17_1161]
Rating: 0 (from 0 votes)
Post a Comment 

You must be logged in to post a comment.