SSL VPN വഴി വിദൂര ആക്സസ് സുരക്ഷിതമാക്കുക. ഉപയോക്താക്കൾക്കുള്ള നിർദ്ദേശങ്ങൾ

VPN നെറ്റ്‌വർക്കുകൾ നമ്മുടെ ജീവിതത്തിൽ വളരെ ഗൗരവമായി പ്രവേശിച്ചു, ഞാൻ വളരെക്കാലമായി കരുതുന്നു. ഓഫീസുകളെ ഒരൊറ്റ സബ്‌നെറ്റിലേക്ക് ഏകീകരിക്കുന്നതിനോ അല്ലെങ്കിൽ മൊബൈൽ ഉപയോക്താക്കൾക്ക് ആന്തരിക വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ് നൽകുന്നതിനോ ഒരു ദാതാവ് വഴി ഇന്റർനെറ്റ് ആക്‌സസ് ചെയ്യുമ്പോൾ വീട്ടിലും ഈ സാങ്കേതികവിദ്യ ഓർഗനൈസേഷനുകളിൽ ഉപയോഗിക്കുന്നു. ഇന്റർനെറ്റ് ആക്‌സസ് ഉള്ള ഓരോ കമ്പ്യൂട്ടർ ഉപയോക്താവും ഈ സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നതുപോലെ, ഓരോ അഡ്മിനിസ്ട്രേറ്റർമാരും ഒരു VPN സജ്ജീകരിക്കുമെന്ന് ഉറപ്പായിരുന്നു എന്ന് പറയുന്നത് സുരക്ഷിതമാണ്.

വാസ്തവത്തിൽ, ഇപ്പോൾ, IPSec VPN സാങ്കേതികവിദ്യ വളരെ വ്യാപകമാണ്. സാങ്കേതികവും അവലോകന-വിശകലനപരവുമായ നിരവധി വ്യത്യസ്ത ലേഖനങ്ങൾ ഇതിനെക്കുറിച്ച് എഴുതിയിട്ടുണ്ട്. എന്നാൽ താരതമ്യേന അടുത്തിടെ, SSL VPN സാങ്കേതികവിദ്യ പ്രത്യക്ഷപ്പെട്ടു, അത് ഇപ്പോൾ പാശ്ചാത്യ കമ്പനികളിൽ വളരെ ജനപ്രിയമാണ്, എന്നാൽ റഷ്യയിൽ അവർ ഇതുവരെ ശ്രദ്ധിച്ചിട്ടില്ല. ഈ ലേഖനത്തിൽ, IPSec VPN SSL VPN-ൽ നിന്ന് എങ്ങനെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നും ഒരു ഓർഗനൈസേഷനിൽ SSL VPN-ന്റെ ഉപയോഗം എന്തെല്ലാം പ്രയോജനങ്ങൾ നൽകുന്നുവെന്നും വിവരിക്കാൻ ഞാൻ ശ്രമിക്കും.

IPSecVPN - അതിന്റെ ഗുണങ്ങളും ദോഷങ്ങളും

ഒന്നാമതായി VPN-ന്റെ നിർവചനത്തിലേക്ക് ശ്രദ്ധ ആകർഷിക്കാൻ ഞാൻ ആഗ്രഹിക്കുന്നു, ഏറ്റവും സാധാരണമായ ഒന്ന് "VPN എന്നത് വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾ, ഹോസ്റ്റുകൾ, ഉപയോക്താക്കളെ വിശ്വസനീയമല്ലാത്ത ഓപ്പൺ നെറ്റ്‌വർക്കുകൾ വഴി ബന്ധിപ്പിക്കുന്ന ഒരു സാങ്കേതികവിദ്യയാണ്" (© ചെക്ക് പോയിന്റ് സോഫ്റ്റ്‌വെയർ ടെക്നോളജീസ്).

തീർച്ചയായും, വിശ്വസനീയമായ ഹോസ്റ്റുകളുടെ കാര്യത്തിൽ, ഒരു IPsec VPN ഉപയോഗിക്കുന്നത് ഏറ്റവും ചെലവ് കുറഞ്ഞ മാർഗമാണ്. ഉദാഹരണത്തിന്, റിമോട്ട് ഓഫീസുകളുടെ നെറ്റ്‌വർക്കുകളെ ഒരൊറ്റ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന്, സമർപ്പിത ലൈനുകൾ ഇടുകയോ പാട്ടത്തിനെടുക്കുകയോ ചെയ്യേണ്ടതില്ല, പകരം ഇന്റർനെറ്റ് ഉപയോഗിക്കുക. വിശ്വസനീയമായ നെറ്റ്‌വർക്കുകൾക്കിടയിൽ സുരക്ഷിത തുരങ്കങ്ങൾ നിർമ്മിക്കുന്നതിന്റെ ഫലമായി, ഒരൊറ്റ ഐപി ഇടം രൂപപ്പെടുന്നു.

എന്നാൽ ജീവനക്കാർക്കായി വിദൂര ആക്സസ് സംഘടിപ്പിക്കുമ്പോൾ, പരിമിതമായ എണ്ണം മാത്രം വിശ്വസനീയമായ ഉപകരണങ്ങൾക്കായി IPsec പരിഹാരങ്ങൾ ഉപയോഗിക്കുന്നു, ഉദാഹരണത്തിന്, കോർപ്പറേറ്റ് ഉപയോക്താക്കളുടെ ലാപ്ടോപ്പുകൾക്കായി. IPsec VPN ഉപയോഗിക്കുന്നതിന്, IT സേവനം ഓരോ വിശ്വസനീയ ഉപകരണത്തിലും ഒരു VPN ക്ലയന്റ് ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും വേണം (ഇതിൽ നിന്ന് വിദൂര ആക്സസ് ആവശ്യമാണ്) കൂടാതെ ഈ ആപ്ലിക്കേഷന്റെ പ്രവർത്തനത്തെ പിന്തുണയ്ക്കുകയും വേണം. IPsec സൊല്യൂഷനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഓരോ തരം മൊബൈൽ ക്ലയന്റിനും (ലാപ്‌ടോപ്പ്, PDA, മുതലായവ) ഓരോ തരം നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിക്കും (ഇന്റർനെറ്റ് ദാതാവിലൂടെയുള്ള ആക്‌സസ്സ്) കാരണം, പിന്തുണയും പരിപാലനവുമായി ബന്ധപ്പെട്ട അവയുടെ "മറഞ്ഞിരിക്കുന്ന" ചെലവ് കണക്കിലെടുക്കേണ്ടത് ആവശ്യമാണ്. , കമ്പനി നെറ്റ്‌വർക്കിൽ നിന്നുള്ള ആക്‌സസ് -ക്ലയന്റ്, വിലാസ വിവർത്തനം ഉപയോഗിച്ചുള്ള ആക്‌സസ്) യഥാർത്ഥ IPsec ക്ലയന്റ് കോൺഫിഗറേഷൻ ആവശ്യമാണ്.

പിന്തുണയ്‌ക്ക് പുറമേ, വളരെ പ്രധാനപ്പെട്ട നിരവധി പ്രശ്‌നങ്ങളുണ്ട്:

  • കമ്പനി ഉപയോഗിക്കുന്ന എല്ലാ വിശ്വസനീയ മൊബൈൽ ഉപകരണങ്ങൾക്കും VPN ക്ലയന്റുകൾ ഇല്ല;
  • ആക്‌സസ് ലഭിക്കുന്ന വിവിധ സബ്‌നെറ്റുകളിൽ (ഉദാഹരണത്തിന്, ഒരു പങ്കാളിയുടെയോ ഉപഭോക്താവിന്റെയോ കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക്), ആവശ്യമായ പോർട്ടുകൾ അടച്ചിരിക്കാം, അവ തുറക്കുന്നതിന് അധിക അംഗീകാരം ആവശ്യമാണ്.

ഒരു SSL VPN ഉപയോഗിക്കുമ്പോൾ ഇത്തരം പ്രശ്നങ്ങൾ ഉണ്ടാകില്ല.

എസ്എസ്എൽVPN - ഉപയോക്തൃ അൽഗോരിതം

നിങ്ങൾ ഒരു ബിസിനസ്സ് യാത്രയിലാണെന്ന് കരുതുക, ബിസിനസ്സ് യാത്രയുടെ സമയത്തേക്ക് നിങ്ങളുടെ കമ്പനിക്ക് നിങ്ങൾക്ക് ഒരു ലാപ്‌ടോപ്പ് നൽകാൻ കഴിഞ്ഞില്ല. എന്നാൽ നിങ്ങൾക്ക് ഇത് ആവശ്യമാണ്:

  • ഓഫീസിൽ നിങ്ങൾ അഭാവത്തിൽ, ജോലി പ്രക്രിയയിൽ നിന്ന് വീഴരുത്;
  • ഇമെയിൽ അയയ്ക്കുകയും സ്വീകരിക്കുകയും ചെയ്യുക;
  • നിങ്ങളുടെ കമ്പനിയിൽ പ്രവർത്തിക്കുന്ന ഏതെങ്കിലും ബിസിനസ്സ് സിസ്റ്റങ്ങളിൽ നിന്നുള്ള ഡാറ്റ ഉപയോഗിക്കുക.

നിങ്ങളുടെ വിരൽത്തുമ്പിൽ, മികച്ച സാഹചര്യത്തിൽ, നിങ്ങൾ ഒരു ബിസിനസ്സ് യാത്രയിലിരിക്കുന്ന സ്ഥാപനത്തിന്റെ നെറ്റ്‌വർക്കിലെ ഒരു കമ്പ്യൂട്ടറാണ്, http/https പ്രോട്ടോക്കോൾ വഴി മാത്രം ഇന്റർനെറ്റ് ആക്‌സസ് ഉണ്ട്; ഏറ്റവും മോശം സാഹചര്യത്തിൽ, നിങ്ങളുടെ ഹോട്ടലിലെ ഒരു സാധാരണ ഇന്റർനെറ്റ് കഫേ.

SSL VPN ഈ പ്രശ്നങ്ങളെല്ലാം വിജയകരമായി പരിഹരിക്കുന്നു, കൂടാതെ ഒരു ഇന്റർനെറ്റ് കഫേയിൽ നിന്നുള്ള നിർണായക വിവരങ്ങളുമായി പ്രവർത്തിക്കാൻ സുരക്ഷാ നില മതിയാകും...
അടിസ്ഥാനപരമായി നിങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യുന്നു:

  • നിങ്ങൾക്ക് ഒരു ഇന്റർനെറ്റ് ബ്രൗസർ മാത്രമേ ആവശ്യമുള്ളൂ (ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ, ഫയർഫോക്സ് മുതലായവ);
  • ഇന്റർനെറ്റ് ബ്രൗസറിൽ, SSL VPN ഉപകരണ വിലാസം ടൈപ്പ് ചെയ്യുക;
  • അടുത്തതായി, ഒരു Java applet അല്ലെങ്കിൽ ActiveX ഘടകം സ്വയമേവ ഡൗൺലോഡ് ചെയ്യുകയും സമാരംഭിക്കുകയും ചെയ്യുന്നു, ആധികാരികത ഉറപ്പാക്കാൻ നിങ്ങളെ പ്രേരിപ്പിക്കുന്നു;
  • പ്രാമാണീകരണത്തിന് ശേഷം, ഉചിതമായ സുരക്ഷാ നയങ്ങൾ സ്വയമേവ പ്രയോഗിക്കപ്പെടും:
    • ക്ഷുദ്ര കോഡിനായി ഒരു പരിശോധന നടത്തുന്നു (കണ്ടെത്തിയാൽ, അത് തടഞ്ഞിരിക്കുന്നു);
    • ഒരു അടഞ്ഞ വിവര പ്രോസസ്സിംഗ് പരിതസ്ഥിതി സൃഷ്ടിക്കപ്പെടുന്നു - ആന്തരിക നെറ്റ്‌വർക്കിൽ നിന്ന് കൈമാറ്റം ചെയ്യപ്പെടുന്ന എല്ലാ ഡാറ്റയും (താത്കാലിക ഫയലുകൾ ഉൾപ്പെടെ) സെഷൻ അവസാനിച്ചതിന് ശേഷം ആക്സസ് ചെയ്ത കമ്പ്യൂട്ടറിൽ നിന്ന് ഇല്ലാതാക്കപ്പെടും;
    • കൂടാതെ, സെഷനിൽ സംരക്ഷണത്തിന്റെയും നിയന്ത്രണത്തിന്റെയും അധിക മാർഗങ്ങൾ ഉപയോഗിക്കുന്നു;
  • സുരക്ഷാ നടപടിക്രമങ്ങൾ വിജയകരമായി പൂർത്തിയാക്കിയ ശേഷം, ആവശ്യമായ എല്ലാ ലിങ്കുകളും "ഒറ്റ ക്ലിക്കിൽ" നിങ്ങൾക്ക് ലഭ്യമാകും:
    • സെർവറിലേക്ക് ഫയലുകൾ കൈമാറാനുള്ള കഴിവുള്ള ഫയൽ സെർവറുകളിലേക്കുള്ള ആക്സസ്;
    • കമ്പനി വെബ് ആപ്ലിക്കേഷനുകളിലേക്കുള്ള ആക്സസ് (ഉദാഹരണത്തിന്, ആന്തരിക പോർട്ടൽ, ഔട്ട്ലുക്ക് വെബ് ആക്സസ് മുതലായവ);
    • ടെർമിനൽ ആക്സസ് (എംഎസ്, സിട്രിക്സ്);
    • അഡ്മിനിസ്ട്രേറ്റർമാർക്കുള്ള ഉപകരണങ്ങൾ (ഉദാഹരണത്തിന്, ssh കൺസോൾ);
    • കൂടാതെ, തീർച്ചയായും, https പ്രോട്ടോക്കോൾ വഴി ഒരു പൂർണ്ണ വിപിഎൻ സാധ്യത (ഒരു VPN ക്ലയന്റ് മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്യാതെ) - പ്രാമാണീകരണ ഡാറ്റയ്ക്ക് അനുസൃതമായി കോൺഫിഗറേഷൻ ഓഫീസിൽ നിന്ന് നേരിട്ട് കൈമാറുന്നു.

അതിനാൽ, SSL VPN ഉപയോഗിക്കുന്നത് നിരവധി പ്രശ്നങ്ങൾ പരിഹരിക്കുന്നു:

  • അഡ്മിനിസ്ട്രേഷന്റെയും ഉപയോക്തൃ പിന്തുണാ പ്രക്രിയയുടെയും കാര്യമായ ലഘൂകരണം;
  • വിശ്വസനീയമല്ലാത്ത നോഡുകളിൽ നിന്ന് നിർണായക വിവരങ്ങളിലേക്കുള്ള സുരക്ഷിതമായ ആക്സസ് സംഘടിപ്പിക്കുക;
  • ഇന്റർനെറ്റ് ആക്‌സസ് ഉള്ള (പ്രത്യേക സോഫ്‌റ്റ്‌വെയറിന്റെ പ്രാഥമിക ഇൻസ്റ്റാളേഷനുകളും ക്രമീകരണങ്ങളും ഇല്ലാതെ) ഏത് മൊബൈൽ ഉപകരണങ്ങളിലും അതുപോലെ തന്നെ ഏത് കമ്പ്യൂട്ടറുകളിലും (ഇന്റർനെറ്റ് കിയോസ്‌ക്കുകൾ ഉൾപ്പെടെ) ഉപയോഗിക്കാനുള്ള സാധ്യത.

എസ്എസ്എൽVPN - നിർമ്മാതാക്കളും കഴിവുകളും

SSL VPN മാർക്കറ്റ് ഹാർഡ്‌വെയർ സൊല്യൂഷനുകളാൽ ആധിപത്യം പുലർത്തുന്നു. SSL VPN സൊല്യൂഷനുകളുടെ ദാതാക്കളിൽ സജീവ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങളുടെ എല്ലാ അറിയപ്പെടുന്ന നിർമ്മാതാക്കളും ഉൾപ്പെടുന്നു:

  • സിസ്കോ
  • ഹുവായ്
  • ചൂരച്ചെടി
  • നോക്കിയ
  • തുടങ്ങിയവ.

സോഫ്‌റ്റ്‌വെയർ നിർവ്വഹണങ്ങളിൽ, Alatus സ്പെഷ്യലിസ്റ്റുകൾ അടിസ്ഥാനമാക്കിയുള്ള ഒരു പരിഹാരം ഹൈലൈറ്റ് ചെയ്യുന്നു എസ്എസ്എൽ എക്സ്പ്ലോറർകമ്പനികൾ 3SP ലിമിറ്റഡ്, ഉപഭോക്തൃ ആവശ്യകതകൾ ഏറ്റവും അടുത്ത് നിറവേറ്റുന്നു.

IPSec VPN, SSL VPN എന്നിവയുടെ കഴിവുകൾ താരതമ്യം ചെയ്യുന്ന ഒരു പട്ടികയും നൽകാൻ ഞാൻ ആഗ്രഹിക്കുന്നു:

സ്വഭാവം

IPSec VPN

ആപ്ലിക്കേഷൻ പിന്തുണ

ബിസിനസ് ആപ്ലിക്കേഷൻ പിന്തുണ

HTTP ആപ്ലിക്കേഷൻ പിന്തുണ

ഫയൽ സെർവറുകൾ ആക്സസ് ചെയ്യുന്നതിനുള്ള പിന്തുണ

ടെർമിനൽ ആക്സസ് പിന്തുണ

നെറ്റ്‌വർക്ക് ആർക്കിടെക്ചർ

കോർപ്പറേറ്റ് പി.സി

മൊബൈൽ പി.സി

ഒരു മൂന്നാം കക്ഷി നെറ്റ്‌വർക്കിൽ നിന്ന് പ്രവർത്തിക്കുന്നു (ഒരു ഫയർവാളിന് പിന്നിൽ)

-
(തുറമുഖങ്ങൾ തുറക്കേണ്ടതുണ്ട്)

+
(https വഴി പ്രവർത്തിക്കുക)

പൊതു കമ്പ്യൂട്ടർ (ഇന്റർനെറ്റ് കഫേ)

-
(ക്ലയന്റ് ഇൻസ്റ്റാളേഷൻ ആവശ്യമാണ്)

PDA, കമ്മ്യൂണിക്കേറ്റർ

-+
(ഉപകരണത്തിന് ഒരു VPN ക്ലയന്റ് ഉണ്ടായിരിക്കണം)

സംരക്ഷണം നൽകുന്നു

ശക്തമായ പ്രാമാണീകരണ ശേഷി

+ (മിക്ക കേസുകളിലും)

വെബ് ഒറ്റ സൈൻ-ഓൺ

-

ഒബ്‌ജക്റ്റിന്റെയും ഉപയോക്താവിന്റെയും തരം അനുസരിച്ച് സുരക്ഷാ നയങ്ങളുടെ സ്വയമേവയുള്ള ആപ്ലിക്കേഷൻ

-
(അധിക പരിഹാരങ്ങൾ ആവശ്യമാണ്)

അധികമായി

ഉപഭോക്താക്കളില്ലാത്ത സാങ്കേതികവിദ്യ

+
(ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ മതി)

നടപ്പാക്കലിന്റെ ലാളിത്യം

പരിഹാരത്തെ ആശ്രയിച്ചിരിക്കുന്നു

കോൺഫിഗറേഷൻ എളുപ്പം

പരിഹാരത്തെ ആശ്രയിച്ചിരിക്കുന്നു

പിന്തുണയുടെ ലാളിത്യം

പരിഹാരത്തെ ആശ്രയിച്ചിരിക്കുന്നു

റഷ്യയിലെ SSL VPN

ഇന്നുവരെ, കമ്പനികളിൽ എസ്എസ്എൽ വിപിഎൻ സാങ്കേതികവിദ്യയെ അടിസ്ഥാനമാക്കി വിദൂര ആക്സസ് അവതരിപ്പിക്കുന്നതിനായി റഷ്യയിൽ ഇതിനകം തന്നെ ധാരാളം പ്രോജക്ടുകൾ നടപ്പിലാക്കിയിട്ടുണ്ട്. എന്നാൽ നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഈ സാങ്കേതികവിദ്യ ഇതുവരെ റഷ്യയിൽ ജനപ്രീതി നേടിയിട്ടില്ല, അതേസമയം ഈ പരിഹാരങ്ങളുടെ നിർമ്മാതാക്കൾ പാശ്ചാത്യ കമ്പനികൾക്കിടയിൽ അവർക്ക് വളരെ ഉയർന്ന ഡിമാൻഡ് റിപ്പോർട്ട് ചെയ്യുന്നു.

ഒരു SSL VPN സെർവറായി Windows Server 2008 സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചുള്ള ഈ പരമ്പരയുടെ ആദ്യ ഭാഗത്തിൽ, Microsoft VPN സെർവറുകളുടെയും VPN പ്രോട്ടോക്കോളുകളുടെയും ചില ചരിത്രം ഞാൻ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. Vista SP1 ക്ലയന്റുകളുമായുള്ള SSTP കണക്ഷനുകളെ പിന്തുണയ്‌ക്കുന്ന ഒരു VPN ഗേറ്റ്‌വേ കോൺഫിഗർ ചെയ്യുന്നതിന് ഞങ്ങൾ ഇതിലും സീരീസിന്റെ തുടർന്നുള്ള ഭാഗങ്ങളിലും ഉപയോഗിക്കുന്ന ഉദാഹരണ നെറ്റ്‌വർക്കിന്റെ വിവരണത്തോടെയാണ് മുമ്പത്തെ ലേഖനം അവസാനിപ്പിച്ചത്.

ഞങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ്, www.microsoft.com വെബ്സൈറ്റിൽ സ്ഥിതി ചെയ്യുന്ന Windows Server 2008-നുള്ള SSTP കണക്ഷനുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു ഘട്ടം ഘട്ടമായുള്ള ഗൈഡ് ഉണ്ടെന്ന് എനിക്ക് അറിയാമെന്ന് ഞാൻ സമ്മതിക്കണം. സ്ഥാപനങ്ങൾ സർട്ടിഫിക്കറ്റുകൾ അസൈൻ ചെയ്യാൻ ഉപയോഗിക്കുന്ന യഥാർത്ഥ ജീവിത അന്തരീക്ഷം ഈ ലേഖനം പ്രതിഫലിപ്പിക്കുന്നില്ലെന്ന് എനിക്ക് തോന്നി. അതുകൊണ്ടാണ്, മൈക്രോസോഫ്റ്റ് മാനുവലിൽ പരാമർശിക്കാത്ത ചില പ്രശ്നകരമായ പ്രശ്നങ്ങൾ കാരണം, ഈ ലേഖനം എഴുതാൻ ഞാൻ തീരുമാനിച്ചു. ഈ ലേഖനത്തിലൂടെ നിങ്ങൾ എന്നെ പിന്തുടരുകയാണെങ്കിൽ നിങ്ങൾ പുതിയ എന്തെങ്കിലും പഠിക്കുമെന്ന് ഞാൻ വിശ്വസിക്കുന്നു.

അടിസ്ഥാനകാര്യങ്ങളിൽ നിന്ന് ആരംഭിക്കുന്ന എല്ലാ ഘട്ടങ്ങളും ഞാൻ ഉൾക്കൊള്ളാൻ പോകുന്നില്ല. നിങ്ങൾ ഒരു ഡൊമെയ്ൻ കൺട്രോളർ ഇൻസ്റ്റാൾ ചെയ്യുകയും ഈ സെർവറിൽ DHCP, DNS, സർട്ടിഫിക്കറ്റ് സേവനങ്ങൾ എന്നിവ പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്തുവെന്ന് അനുമാനിക്കാൻ ഞാൻ ധൈര്യപ്പെടുന്നു. സെർവർ സർട്ടിഫിക്കേഷൻ തരം എന്റർപ്രൈസ് ആയിരിക്കണം കൂടാതെ നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ നിങ്ങൾക്ക് ഒരു CA ഉണ്ടായിരിക്കണം. ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ തുടരുന്നതിന് മുമ്പ് VPN സെർവർ ഡൊമെയ്‌നുമായി ബന്ധിപ്പിച്ചിരിക്കണം. നിങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ്, വിസ്റ്റ ക്ലയന്റിനായി നിങ്ങൾ SP1 ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

ഞങ്ങളുടെ പരിഹാരം പ്രവർത്തിക്കുന്നതിന് ഞങ്ങൾ ഇനിപ്പറയുന്ന നടപടിക്രമങ്ങൾ പാലിക്കേണ്ടതുണ്ട്:

  • VPN സെർവറിൽ IIS ഇൻസ്റ്റാൾ ചെയ്യുക
  • IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിച്ച് VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക
  • VPN സെർവറിൽ RRAS റോൾ ഇൻസ്റ്റാൾ ചെയ്യുക
  • RRAS സെർവർ സജീവമാക്കി ഒരു VPN, NAT സെർവർ ആയി പ്രവർത്തിക്കാൻ കോൺഫിഗർ ചെയ്യുക
  • CRL പ്രസിദ്ധീകരിക്കാൻ ഒരു NAT സെർവർ കോൺഫിഗർ ചെയ്യുക
  • ഡയൽ-അപ്പ് കണക്ഷനുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സജ്ജീകരിക്കുക
  • CRL ഡയറക്‌ടറിക്കായി HTTP കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് സർട്ടിഫിക്കറ്റ് സെർവറിൽ IIS കോൺഫിഗർ ചെയ്യുക
  • VPN ക്ലയന്റിനായി HOSTS ഫയൽ കോൺഫിഗർ ചെയ്യുക
  • VPN സെർവറുമായി ആശയവിനിമയം നടത്താൻ PPTP ഉപയോഗിക്കുക
  • എന്റർപ്രൈസ് സിഎയിൽ നിന്ന് സിഎ സർട്ടിഫിക്കറ്റ് നേടുക
  • SSTP ഉപയോഗിക്കുന്നതിന് ക്ലയന്റ് കോൺഫിഗർ ചെയ്യുക, SSTP ഉപയോഗിച്ച് VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക

ഒരു VPN സെർവറിൽ IIS ഇൻസ്റ്റാൾ ചെയ്യുന്നു

നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉപകരണത്തിൽ ഒരിക്കലും വെബ് സെർവർ ഇൻസ്റ്റാൾ ചെയ്യരുതെന്ന് ഞാൻ ശുപാർശ ചെയ്യുന്നതിനാൽ, ഞങ്ങൾ ഈ നടപടിക്രമം ആരംഭിക്കുന്നത് നിങ്ങൾക്ക് വിചിത്രമായി തോന്നിയേക്കാം. ഞങ്ങൾക്ക് വെബ്‌സെർവർ VPN സെർവറിൽ സംഭരിക്കേണ്ടതില്ല എന്നതാണ് നല്ല വാർത്ത, ഞങ്ങൾക്ക് ഇത് കുറച്ച് സമയത്തേക്ക് മാത്രമേ ആവശ്യമുള്ളൂ. കാരണം, വിൻഡോസ് സെർവർ 2008 സർട്ടിഫിക്കറ്റ് സെർവറിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന രജിസ്ട്രേഷൻ സൈറ്റ് കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റുകൾ അഭ്യർത്ഥിക്കാൻ ഉപയോഗപ്രദമല്ല. വാസ്തവത്തിൽ, ഇത് പൂർണ്ണമായും ഉപയോഗശൂന്യമാണ്. രസകരമായ കാര്യം, ഒരു കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റ് ലഭിക്കുന്നതിന് നിങ്ങൾ രജിസ്ട്രേഷൻ സൈറ്റ് ഉപയോഗിക്കാൻ തീരുമാനിക്കുകയാണെങ്കിൽ, അത് സർട്ടിഫിക്കറ്റ് സ്വീകരിച്ച് ഇൻസ്റ്റാൾ ചെയ്തതായി ദൃശ്യമാകും, എന്നാൽ വാസ്തവത്തിൽ ഇത് അങ്ങനെയല്ല, സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ല.

ഈ പ്രശ്നം പരിഹരിക്കാൻ, ഞങ്ങൾ ഒരു എന്റർപ്രൈസ് സിഎ ഉപയോഗിക്കുന്നു എന്ന വസ്തുത ഞങ്ങൾ പ്രയോജനപ്പെടുത്തും. എന്റർപ്രൈസ് സിഎ ഉപയോഗിക്കുമ്പോൾ, നിങ്ങൾക്ക് ഒരു ഓൺലൈൻ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് ഒരു അഭ്യർത്ഥന അയയ്ക്കാം. നിങ്ങൾ IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിക്കുകയും ഇപ്പോൾ 'ഡൊമെയ്ൻ സർട്ടിഫിക്കറ്റ്' എന്ന് വിളിക്കപ്പെടുന്നവ അഭ്യർത്ഥിക്കുകയും ചെയ്യുമ്പോൾ കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റിനായുള്ള ഒരു ഇന്ററാക്ടീവ് അഭ്യർത്ഥന സാധ്യമാണ്. അഭ്യർത്ഥിക്കുന്ന മെഷീൻ എന്റർപ്രൈസ് സിഎയുടെ അതേ ഡൊമെയ്‌നിൽ ആണെങ്കിൽ മാത്രമേ ഇത് സാധ്യമാകൂ.
VPN സെർവറിൽ IIS വെബ് സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. വിൻഡോസ് 2008 തുറക്കുക സെർവർ മാനേജർ.
  2. കൺസോളിന്റെ ഇടത് പാനലിൽ, ടാബിൽ ക്ലിക്ക് ചെയ്യുക വേഷങ്ങൾ.
  1. മെനുവിൽ ക്ലിക്ക് ചെയ്യുക റോളുകൾ ചേർക്കുകവലത് പാനലിന്റെ വലതുവശത്ത്.
  2. ക്ലിക്ക് ചെയ്യുക കൂടുതൽപേജിൽ നിങ്ങൾ ആരംഭിക്കുന്നതിനു മുൻപ്.
  3. വരിയുടെ അടുത്തായി ഒരു ചെക്ക് മാർക്ക് സ്ഥാപിക്കുക വെബ് സെർവർ (IIS)പേജിൽ സെർവർ റോളുകൾ തിരഞ്ഞെടുക്കുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. നിങ്ങൾക്ക് പേജിലെ വിവരങ്ങൾ വായിക്കാം വെബ് സെർവർ (IIS), നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ. ഒരു വെബ് സെർവറായി IIS 7 ഉപയോഗിക്കുന്നതിനെക്കുറിച്ചുള്ള പൊതുവായ വിവരമാണിത്, എന്നാൽ ഞങ്ങൾ ഒരു VPN സെർവറിൽ IIS വെബ് സെർവർ ഉപയോഗിക്കാൻ പോകുന്നില്ല എന്നതിനാൽ, ഈ വിവരങ്ങൾ ഞങ്ങളുടെ സാഹചര്യത്തിൽ പൂർണ്ണമായും ബാധകമല്ല. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.
  2. പേജിൽ റോൾ സേവനങ്ങൾ തിരഞ്ഞെടുക്കുകനിരവധി ഓപ്ഷനുകൾ ഇതിനകം തിരഞ്ഞെടുത്തു. എന്നിരുന്നാലും, നിങ്ങൾ സ്ഥിരസ്ഥിതി ഓപ്ഷനുകൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, നിങ്ങൾക്ക് സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിക്കാൻ കഴിയില്ല. ഞാൻ സിസ്റ്റം പരീക്ഷിച്ചപ്പോൾ കുറഞ്ഞത് അങ്ങനെയായിരുന്നു. സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡിനായി റോൾ സേവനമൊന്നുമില്ല, അതിനാൽ ഓരോ ഓപ്ഷന്റെയും അടുത്തുള്ള ബോക്സുകൾ പരിശോധിക്കാൻ ഞാൻ ശ്രമിച്ചു സുരക്ഷ, അത് പ്രവർത്തിച്ചതായി തോന്നുന്നു. നിങ്ങൾക്കായി ഇത് ചെയ്യുക, ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിലെ വിവരങ്ങൾ അവലോകനം ചെയ്യുക ക്രമീകരണങ്ങൾ തിരഞ്ഞെടുക്കൽ സ്ഥിരീകരിക്കുകഅമർത്തുക ഇൻസ്റ്റാൾ ചെയ്യുക.
  2. ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകപേജിൽ ഇൻസ്റ്റലേഷൻ ഫലങ്ങൾ.

IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിച്ച് ഒരു VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക

VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക എന്നതാണ് അടുത്ത ഘട്ടം. SSL VPN ക്ലയന്റിന്റെ കമ്പ്യൂട്ടറുമായി ഒരു SSL VPN കണക്ഷൻ സൃഷ്ടിക്കാൻ VPN സെർവറിന് ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്. സർട്ടിഫിക്കറ്റിന്റെ പൊതുവായ പേര്, SSL VPN ഗേറ്റ്‌വേ കമ്പ്യൂട്ടറിലേക്ക് കണക്റ്റുചെയ്യാൻ VPN ക്ലയന്റ് ഉപയോഗിക്കുന്ന പേരുമായി പൊരുത്തപ്പെടണം. ഇതിനർത്ഥം, VPN സെർവറിന്റെ ബാഹ്യ IP വിലാസത്തിലേക്ക് പരിഹരിക്കുന്ന സർട്ടിഫിക്കറ്റിലെ പേരിനായി നിങ്ങൾ ഒരു പൊതു DNS റെക്കോർഡ് സൃഷ്‌ടിക്കേണ്ടതുണ്ട്, അല്ലെങ്കിൽ കണക്ഷൻ കൈമാറുന്ന VPN സെർവറിന് മുന്നിലുള്ള NAT ഉപകരണത്തിന്റെ IP വിലാസം SSL VPN സെർവറിലേക്ക്.

SSL VPN സെർവറിലേക്ക് ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. IN സെർവർ മാനേജർ, ടാബ് വികസിപ്പിക്കുക വേഷങ്ങൾഇടത് പാളിയിൽ തുടർന്ന് ടാബ് വികസിപ്പിക്കുക വെബ് സെർവർ (IIS). അമർത്തുക.

  1. കൺസോളിൽ ഇന്റർനെറ്റ് ഇൻഫർമേഷൻ സർവീസസ് (ഐഐഎസ്) മാനേജർഇടത് പാനലിൽ വലതുവശത്ത് ദൃശ്യമാകുന്ന, സെർവർ നാമത്തിൽ ക്ലിക്ക് ചെയ്യുക. ഈ ഉദാഹരണത്തിൽ സെർവർ നാമം ആയിരിക്കും W2008RC0-VPNGW. ഐക്കണിൽ ക്ലിക്ക് ചെയ്യുക സെർവർ സർട്ടിഫിക്കറ്റുകൾ IIS കൺസോളിന്റെ വലത് പാളിയിൽ.

  1. കൺസോളിന്റെ വലത് പാനലിൽ, ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക ഒരു ഡൊമെയ്ൻ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക.

  1. പേജിൽ വിവരങ്ങൾ നൽകുക നിർവചിച്ച നാമവിശേഷണങ്ങൾ. ഇവിടെ ഏറ്റവും പ്രധാനപ്പെട്ട വസ്തു ആയിരിക്കും പൊതുവായ പേര്. VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ VPN ക്ലയന്റുകൾ ഉപയോഗിക്കുന്ന പേരാണ് ഇത്. VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസ് അല്ലെങ്കിൽ VPN സെർവറിന് മുന്നിലുള്ള ഉപകരണത്തിന്റെ പൊതു NAT വിലാസം തിരിച്ചറിയുന്നതിന് നിങ്ങൾക്ക് ഈ പേരിന് ഒരു പൊതു DNS റെക്കോർഡും ആവശ്യമാണ്. ഈ ഉദാഹരണത്തിൽ ഞങ്ങൾ പൊതുവായ പേര് ഉപയോഗിക്കുന്നു sstp.msfirewall.org. പിന്നീട് ഞങ്ങൾ VPN ക്ലയന്റ് കമ്പ്യൂട്ടറിൽ HOSTS ഫയൽ എൻട്രികൾ സൃഷ്ടിക്കും, അതുവഴി അതിന് ഈ പേര് തിരിച്ചറിയാനാകും. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിലെ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക തിരഞ്ഞെടുക്കുക. ഡയലോഗ് ബോക്സിൽ സർട്ടിഫിക്കറ്റ് ഉറവിടം തിരഞ്ഞെടുക്കുക, എന്റർപ്രൈസ് സിഎ നാമത്തിൽ ക്ലിക്ക് ചെയ്ത് ക്ലിക്ക് ചെയ്യുക ശരി. വരിയിൽ ഒരു സൗഹൃദ നാമം നൽകുക സൗഹൃദപരമായ പേര്. ഈ ഉദാഹരണത്തിൽ ഞങ്ങൾ പേര് ഉപയോഗിച്ചു SSTP സർട്ടിഫിക്കറ്റ് SSTP VPN ഗേറ്റ്‌വേയ്‌ക്കായി ഇത് ഉപയോഗിക്കുന്നുണ്ടെന്ന് അറിയാൻ.

  1. ക്ലിക്ക് ചെയ്യുക പൂർത്തിയാക്കുകപേജിൽ ഓൺലൈൻ സർട്ടിഫിക്കറ്റ് ഉറവിടം.

  1. മാന്ത്രികൻ ആരംഭിക്കുകയും പിന്നീട് അപ്രത്യക്ഷമാവുകയും ചെയ്യും. തുടർന്ന് ഐഐഎസ് കൺസോളിൽ സർട്ടിഫിക്കറ്റ് ദൃശ്യമാകുന്നത് നിങ്ങൾ കാണും. സർട്ടിഫിക്കറ്റിൽ ഡബിൾ ക്ലിക്ക് ചെയ്ത് വിഭാഗത്തിലെ പൊതുവായ പേര് കാണുക ലേക്ക് നിയമിച്ചു, ഇപ്പോൾ ഞങ്ങൾക്ക് സർട്ടിഫിക്കറ്റിന് അനുയോജ്യമായ സ്വകാര്യ കീ ഉണ്ട്. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സ് അടയ്ക്കുന്നതിന് സർട്ടിഫിക്കറ്റ്.

ഇപ്പോൾ ഞങ്ങൾക്ക് സർട്ടിഫിക്കറ്റ് ഉണ്ട്, നമുക്ക് RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യാം. വളരെ പ്രധാനപ്പെട്ടത് എന്താണെന്ന് ദയവായി ശ്രദ്ധിക്കുക സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് മുമ്പ്. നിങ്ങൾ ഇത് ചെയ്യുന്നില്ലെങ്കിൽ, SSL VPN ക്ലയന്റുമായി സർട്ടിഫിക്കറ്റ് ബന്ധപ്പെടുത്തുന്നതിന് നിങ്ങൾക്ക് വളരെ സങ്കീർണ്ണമായ ഒരു കമാൻഡ് ലൈൻ ദിനചര്യ ഉപയോഗിക്കേണ്ടിവരുമെന്നതിനാൽ നിങ്ങൾ വലിയ തലവേദനകൾക്കായി സ്വയം സജ്ജമാക്കും.

VPN സെർവറിൽ RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു

RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ പൂർത്തിയാക്കേണ്ടതുണ്ട്:

  1. IN സെർവർ മാനേജർ, ടാബിൽ ക്ലിക്ക് ചെയ്യുക വേഷങ്ങൾകൺസോളിന്റെ ഇടത് പാനലിൽ.
  2. വിഭാഗത്തിൽ റോളുകളുടെ അവലോകനംലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക റോളുകൾ ചേർക്കുക.
  3. ക്ലിക്ക് ചെയ്യുക കൂടുതൽപേജിൽ നിങ്ങൾ ആരംഭിക്കുന്നതിനു മുൻപ്.
  4. പേജിൽ സെർവർ റോളുകൾ തിരഞ്ഞെടുക്കുകവരിയുടെ അടുത്തുള്ള ബോക്സ് ചെക്ക് ചെയ്യുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിലെ വിവരങ്ങൾ വായിക്കുക നെറ്റ്‌വർക്ക് നയവും ആക്‌സസ് സേവനങ്ങളും. ഇതിൽ ഭൂരിഭാഗവും നെറ്റ്‌വർക്ക് പോളിസി സെർവറുമായി ബന്ധപ്പെട്ടതാണ് (ഇതിനെ മുമ്പ് ഇന്റർനെറ്റ് ഓതന്റിക്കേഷൻ സെർവർ എന്ന് വിളിച്ചിരുന്നു, പ്രധാനമായും ഒരു റേഡിയസ് സെർവർ ആയിരുന്നു) കൂടാതെ NAP, ഘടകങ്ങളൊന്നും ഞങ്ങളുടെ കാര്യത്തിൽ ബാധകമല്ല. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.
  2. പേജിൽ റോൾ സേവനങ്ങൾ തിരഞ്ഞെടുക്കുകവരിയുടെ അടുത്തായി ഒരു ചെക്ക് മാർക്ക് ഇടുക റൂട്ടിംഗ്, റിമോട്ട് ആക്സസ് സേവനങ്ങൾ. തൽഫലമായി, ഇനങ്ങൾ തിരഞ്ഞെടുക്കപ്പെടും വിദൂര ആക്സസ് സേവനങ്ങൾഒപ്പം റൂട്ടിംഗ്. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. ക്ലിക്ക് ചെയ്യുക ഇൻസ്റ്റാൾ ചെയ്യുകവിൻഡോയിൽ തിരഞ്ഞെടുത്ത ക്രമീകരണങ്ങൾ സ്ഥിരീകരിക്കുക.
  2. ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകപേജിൽ ഇൻസ്റ്റലേഷൻ ഫലങ്ങൾ.

RRAS സെർവർ സജീവമാക്കുകയും ഒരു VPN, NAT സെർവർ ആയി ക്രമീകരിക്കുകയും ചെയ്യുന്നു

ഇപ്പോൾ RRAS റോൾ ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, നമ്മൾ Windows-ന്റെ മുൻ പതിപ്പുകളിൽ ചെയ്തതുപോലെ RRAS സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്. ഞങ്ങൾക്ക് VPN സെർവർ പ്രവർത്തനവും NAT സേവനങ്ങളും സജീവമാക്കേണ്ടതുണ്ട്. VPN സെർവർ ഘടകം സജീവമാക്കുന്നത് എല്ലാം വ്യക്തമാണ്, എന്നാൽ നിങ്ങൾ NAT സെർവർ സജീവമാക്കേണ്ടത് എന്തുകൊണ്ടാണെന്ന് നിങ്ങൾ ചിന്തിച്ചേക്കാം. NAT സെർവർ പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള കാരണം ബാഹ്യ ക്ലയന്റുകൾക്ക് CRL-ലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് സർട്ടിഫിക്കറ്റ് സെർവറിൽ പ്രവേശിക്കാൻ കഴിയും എന്നതാണ്. SSTP VPN ക്ലയന്റ് CRL ഡൗൺലോഡ് ചെയ്യുന്നതിൽ പരാജയപ്പെടുകയാണെങ്കിൽ, SSTP VPN കണക്ഷൻ പ്രവർത്തിക്കില്ല.

CRL-ലേക്കുള്ള ആക്‌സസ് തുറക്കുന്നതിന്, ഞങ്ങൾ VPN സെർവറിനെ NAT സെർവറായി കോൺഫിഗർ ചെയ്യുകയും റിവേഴ്‌സിബിൾ NAT ഉപയോഗിച്ച് CRL പ്രസിദ്ധീകരിക്കുകയും ചെയ്യും. ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിയിൽ, സർട്ടിഫിക്കറ്റ് സെർവറിന് മുന്നിൽ നിങ്ങൾക്ക് ISA ഫയർവാൾ പോലുള്ള ഫയർവാളുകൾ ഉണ്ടായിരിക്കും, അതിനാൽ നിങ്ങൾക്ക് ഫയർവാളുകൾ ഉപയോഗിച്ച് CRL-കൾ പ്രസിദ്ധീകരിക്കാൻ കഴിയും. എന്നിരുന്നാലും, ഈ ഉദാഹരണത്തിൽ നമ്മൾ ഉപയോഗിക്കുന്ന ഒരേയൊരു ഫയർവാൾ VPN സെർവറിലെ Windows Firewall ആണ്, അതിനാൽ ഈ ഉദാഹരണത്തിൽ VPN സെർവറിനെ NAT സെർവറായി കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.

RRAS സേവനങ്ങൾ സജീവമാക്കുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. IN സെർവർ മാനേജർടാബ് വികസിപ്പിക്കുക വേഷങ്ങൾകൺസോളിന്റെ ഇടത് പാനലിൽ. ടാബ് വികസിപ്പിക്കുക നെറ്റ്‌വർക്ക് നയവും ആക്‌സസ് സേവനങ്ങളുംടാബിൽ ക്ലിക്ക് ചെയ്യുക. ടാബിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്ത് ക്ലിക്ക് ചെയ്യുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും കോൺഫിഗർ ചെയ്‌ത് പ്രവർത്തനക്ഷമമാക്കുക.

  1. ക്ലിക്ക് ചെയ്യുക കൂടുതൽവിൻഡോയിൽ റൂട്ടിംഗിലേക്കും റിമോട്ട് ആക്‌സസ് സെർവർ സെറ്റപ്പ് വിസാർഡിലേക്കും സ്വാഗതം.
  2. പേജിൽ കോൺഫിഗറേഷൻഓപ്ഷൻ തിരഞ്ഞെടുക്കുക വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കുകളിലേക്കും NAT ലേക്കുള്ള ആക്‌സസ്അമർത്തുക കൂടുതൽ.

  1. പേജിൽ VPN കണക്ഷൻവിഭാഗത്തിൽ NIC തിരഞ്ഞെടുക്കുക നെറ്റ്‌വർക്ക് ഇന്റർഫേസുകൾ, ഇത് VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിനെ പ്രതിനിധീകരിക്കുന്നു. എന്നിട്ട് ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിൽ ഐപി വിലാസങ്ങളുടെ അസൈൻമെന്റ്ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക ഓട്ടോമാറ്റിയ്ക്കായി. VPN സെർവറിന് പിന്നിലെ ഡൊമെയ്ൻ കൺട്രോളറിൽ ഒരു DHCP സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്നതിനാൽ ഞങ്ങൾക്ക് ഈ ഓപ്ഷൻ തിരഞ്ഞെടുക്കാം. നിങ്ങൾക്ക് ഒരു DHCP സെർവർ ഇല്ലെങ്കിൽ, നിങ്ങൾ ഓപ്ഷൻ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട് ഒരു നിർദ്ദിഷ്ട വിലാസ പട്ടികയിൽ നിന്ന്, തുടർന്ന് VPN ഗേറ്റ്‌വേ വഴി നെറ്റ്‌വർക്കിലേക്ക് കണക്‌റ്റ് ചെയ്യുമ്പോൾ VPN ക്ലയന്റുകൾക്ക് ഉപയോഗിക്കാനാകുന്ന വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റ് നൽകുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിൽ ഒന്നിലധികം സെർവറുകളുടെ വിദൂര ആക്സസ് നിയന്ത്രിക്കുന്നുതിരഞ്ഞെടുക്കുക ഇല്ല, കണക്ഷൻ അഭ്യർത്ഥനകൾ പ്രാമാണീകരിക്കുന്നതിന് റൂട്ടിംഗും റിമോട്ട് ആക്‌സസ്സും ഉപയോഗിക്കുക. NPS അല്ലെങ്കിൽ RADIUS സെർവറുകൾ ലഭ്യമല്ലാത്തപ്പോൾ ഞങ്ങൾ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നു. VPN സെർവർ ഒരു ഡൊമെയ്‌നിലെ അംഗമായതിനാൽ, നിങ്ങൾക്ക് ഡൊമെയ്‌ൻ അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് ഉപയോക്താക്കളെ പ്രാമാണീകരിക്കാനാകും. VPN സെർവർ ഒരു ഡൊമെയ്‌നിന്റെ ഭാഗമല്ലെങ്കിൽ, നിങ്ങൾ NPS സെർവർ ഉപയോഗിക്കാൻ തിരഞ്ഞെടുക്കുന്നില്ലെങ്കിൽ പ്രാദേശിക VPN സെർവർ അക്കൗണ്ടുകൾ മാത്രമേ ഉപയോഗിക്കാനാകൂ. ഭാവിയിൽ ഒരു NPS സെർവർ ഉപയോഗിക്കുന്നതിനെക്കുറിച്ച് ഞാൻ ഒരു ലേഖനം എഴുതും. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

  1. പേജിലെ പൊതുവായ വിവരങ്ങൾ വായിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്സസ് കോൺഫിഗറേഷൻ വിസാർഡും പൂർത്തിയാക്കുന്നുഅമർത്തുക പൂർത്തിയാക്കുക.
  2. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സിൽ റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും DHCP സന്ദേശ വിതരണത്തിന് ഒരു DHCP വിതരണ ഏജന്റ് ആവശ്യമാണെന്ന് ഇത് നിങ്ങളോട് പറയുന്നു.
  3. കൺസോളിന്റെ ഇടത് പാളിയിൽ, ടാബ് വികസിപ്പിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസുംതുടർന്ന് ടാബിൽ ക്ലിക്ക് ചെയ്യുക തുറമുഖങ്ങൾ. SSTP-യ്‌ക്കുള്ള WAN മിനിപോർട്ട് കണക്ഷനുകൾ ഇപ്പോൾ ലഭ്യമാണെന്ന് മധ്യ പാളിയിൽ നിങ്ങൾ കാണും.

CRL പ്രസിദ്ധീകരണത്തിനായി ഒരു NAT സെർവർ കോൺഫിഗർ ചെയ്യുന്നു

ഞാൻ നേരത്തെ പറഞ്ഞതുപോലെ, VPN സെർവറിലെ സെർവർ സർട്ടിഫിക്കറ്റ് കേടായിട്ടില്ല അല്ലെങ്കിൽ അസാധുവാക്കപ്പെട്ടിട്ടില്ലെന്ന് പരിശോധിക്കാൻ SSL VPN ക്ലയന്റിന് ഒരു CRL ഡൗൺലോഡ് ചെയ്യാൻ കഴിയണം. ഇത് ചെയ്യുന്നതിന്, CRL-ന്റെ സ്ഥാനത്തിനായുള്ള HTTP അഭ്യർത്ഥനകൾ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് അയയ്‌ക്കുന്നതിന് നിങ്ങൾ സർട്ടിഫിക്കേഷൻ സെർവറിന് മുന്നിൽ ഉപകരണം കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.

CRL ഡൗൺലോഡ് ചെയ്യുന്നതിന് SSL VPN ക്ലയന്റ് ഏത് URL-ലേക്ക് കണക്‌റ്റ് ചെയ്യണമെന്ന് എനിക്ക് എങ്ങനെ അറിയാം? ഈ വിവരം സർട്ടിഫിക്കറ്റിൽ തന്നെയുണ്ട്. നിങ്ങൾ വിപിഎൻ സെർവറിലേക്ക് തിരികെ പോയി ഐഐഎസ് കൺസോളിലെ സർട്ടിഫിക്കറ്റിൽ മുമ്പ് ചെയ്തതുപോലെ ഡബിൾ ക്ലിക്ക് ചെയ്താൽ, നിങ്ങൾക്ക് ഈ വിവരങ്ങൾ കണ്ടെത്താനാകും.

ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക വിശദാംശങ്ങൾസർട്ടിഫിക്കറ്റിൽ, എൻട്രിയിലേക്ക് താഴേക്ക് സ്ക്രോൾ ചെയ്യുക CRL വിതരണ പോയിന്റുകൾ, തുടർന്ന് ഈ എൻട്രിയിൽ ക്ലിക്ക് ചെയ്യുക. താഴെയുള്ള പാനൽ ആ പോയിന്റുകൾ ആക്സസ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോൾ അടിസ്ഥാനമാക്കിയുള്ള വ്യത്യസ്ത വിതരണ പോയിന്റുകൾ കാണിക്കുന്നു. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്ന സർട്ടിഫിക്കറ്റിൽ, ഒരു URL വഴി CRL-ലേക്ക് SSL VPN ക്ലയന്റ് ആക്‌സസ്സ് അനുവദിക്കേണ്ടതുണ്ടെന്ന് നമുക്ക് കാണാൻ കഴിയും:

http://win2008rc0-dc.msfirewall.org/CertEnroll/WIN2008RC0-DC.msfirewall.org.crl

അതുകൊണ്ടാണ് ഈ പേരിനായി നിങ്ങൾ പൊതു DNS റെക്കോർഡുകൾ സൃഷ്‌ടിക്കേണ്ടത്, അതുവഴി ബാഹ്യ VPN ക്ലയന്റുകൾക്ക് ഈ പേര് ഒരു IP വിലാസത്തിലേക്കോ അല്ലെങ്കിൽ സർട്ടിഫിക്കറ്റ് സെർവറിന്റെ വെബ്‌സൈറ്റ് ആക്‌സസ് ചെയ്യുന്നതിന് റിവേഴ്‌സ് NAT അല്ലെങ്കിൽ റിവേഴ്‌സ് പ്രോക്‌സി നടത്തുന്ന ഉപകരണത്തിലേക്കോ നൽകാനാകും. ഈ ഉദാഹരണത്തിൽ നമ്മൾ ബന്ധിപ്പിക്കേണ്ടതുണ്ട് win2008rc0-dc.msfirewall.org VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിൽ ഒരു IP വിലാസം ഉപയോഗിച്ച്. കണക്ഷൻ VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിൽ എത്തുമ്പോൾ, VPN സെർവർ NAT കണക്ഷൻ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് കൈമാറും.

ISA ഫയർവാൾ പോലെയുള്ള ഒരു വിപുലമായ ഫയർവാൾ ആണ് നിങ്ങൾ ഉപയോഗിക്കുന്നതെങ്കിൽ, ആക്‌സസ് അനുവദിച്ചുകൊണ്ട് നിങ്ങൾക്ക് പ്രസിദ്ധീകരണ സൈറ്റ് CRL-കൾ കൂടുതൽ സുരക്ഷിതമാക്കാം മാത്രം CRL-ലേക്ക്, മുഴുവൻ സൈറ്റിലേക്കും അല്ല. എന്നിരുന്നാലും, ഈ ലേഖനത്തിൽ RRAS NAT നൽകുന്ന ഒരു ലളിതമായ NAT ഉപകരണത്തിന്റെ സാധ്യതയിലേക്ക് ഞങ്ങൾ സ്വയം പരിമിതപ്പെടുത്തും.

ഇന്റർനെറ്റിൽ കമ്പ്യൂട്ടറിന്റെ സ്വകാര്യ നാമം വെളിപ്പെടുത്തുന്നതിനാൽ സ്ഥിരസ്ഥിതി സൈറ്റായ CRL നാമം ഉപയോഗിക്കുന്നത് സുരക്ഷിതമല്ലാത്ത ഒരു ഓപ്ഷനായിരിക്കാം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഒരു പൊതു DNS റെക്കോർഡിൽ നിങ്ങളുടെ CA-യുടെ സ്വകാര്യ നാമം വെളിപ്പെടുത്തുന്നത് ഒരു സുരക്ഷാ അപകടസാധ്യത സൃഷ്ടിക്കുമെന്ന് നിങ്ങൾ കരുതുന്നുവെങ്കിൽ, ഇത് ഒഴിവാക്കാൻ നിങ്ങൾക്ക് ഒരു ഇഷ്‌ടാനുസൃത CDP (CRL Distribution Point) സൃഷ്‌ടിക്കാം.

സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് HTTP അഭ്യർത്ഥനകൾ റൂട്ട് ചെയ്യുന്നതിന് RRAS NAT കോൺഫിഗർ ചെയ്യുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. ഇടത് പാനലിൽ സെർവർ മാനേജർടാബ് വികസിപ്പിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും, തുടർന്ന് ടാബ് വികസിപ്പിക്കുക IPv4. ടാബിൽ ക്ലിക്ക് ചെയ്യുക NAT.
  2. ടാബിൽ NATകൺസോളിന്റെ മധ്യ പാനലിലെ ബാഹ്യ ഇന്റർഫേസിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്യുക. ഈ ഉദാഹരണത്തിൽ, ബാഹ്യ ഇന്റർഫേസിന്റെ പേര് ലോക്കൽ ഏരിയ കണക്ഷൻ. അമർത്തുക പ്രോപ്പർട്ടികൾ.

  1. ഡയലോഗ് ബോക്സിൽ, അടുത്തുള്ള ബോക്സ് ചെക്ക് ചെയ്യുക വെബ് സെർവർ (HTTP). ഇത് ഒരു ഡയലോഗ് ബോക്സ് കൊണ്ടുവരും എഡിറ്റിംഗ് സേവനം. ഒരു ടെക്സ്റ്റ് ലൈനിൽ സ്വകാര്യ വിലാസംആന്തരിക നെറ്റ്‌വർക്കിൽ സർട്ടിഫിക്കേഷൻ സെർവറിന്റെ IP വിലാസം നൽകുക. ക്ലിക്ക് ചെയ്യുക ശരി.

  1. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സിൽ ലോക്കൽ ഏരിയ കണക്ഷൻ പ്രോപ്പർട്ടികൾ.

ഇപ്പോൾ NAT സെർവർ ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്തതിനാൽ, CA സെർവറും SSTP VPN ക്ലയന്റും കോൺഫിഗർ ചെയ്യുന്നതിലേക്ക് നമുക്ക് ശ്രദ്ധ തിരിക്കാം.

ഉപസംഹാരം

ഈ ലേഖനത്തിൽ, Windows Server 2008 ഉപയോഗിച്ച് ഒരു SSL VPN സെർവർ സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചുള്ള സംഭാഷണം ഞങ്ങൾ തുടർന്നു. VPN സെർവറിൽ IIS ഇൻസ്റ്റാൾ ചെയ്യുന്നതും ഒരു സെർവർ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുന്നതും ഇൻസ്റ്റാൾ ചെയ്യുന്നതും VPN സെർവറിൽ RRAS, NAT സേവനങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതും കോൺഫിഗർ ചെയ്യുന്നതും ഞങ്ങൾ നോക്കി. അടുത്ത ലേഖനത്തിൽ ഞങ്ങൾ ഒരു CA സെർവറും SSTP VPN ക്ലയന്റും സജ്ജീകരിക്കുന്നത് നോക്കുന്നത് പൂർത്തിയാക്കും. കാണാം! വ്യാപ്തം.

SSL VPN- പ്ലസ് സാങ്കേതികവിദ്യവിദൂര ജീവനക്കാർക്ക് നിങ്ങളുടെ ക്ലൗഡ് ഡാറ്റാ സെന്ററിലേക്ക് ആക്‌സസ് നൽകാൻ നിങ്ങളെ അനുവദിക്കുന്നു. കമ്പനിയുടെ നിയന്ത്രണത്തിന് പുറത്തുള്ളതും "വിശ്വസനീയമല്ല" എന്ന് കരുതപ്പെടുന്നതുമായ ഒരു പൊതു മെഷീനിൽ നിന്നുള്ള ആക്‌സസ് ആണെങ്കിൽപ്പോലും, ജീവനക്കാർക്ക് ആവശ്യമെന്ന് കരുതുന്ന ഉറവിടങ്ങളിലേക്ക് മാത്രമേ ജീവനക്കാർക്ക് സുരക്ഷിതമായ ആക്‌സസ് ഉള്ളൂവെന്ന് ഇത് ഉറപ്പാക്കുന്നു.

ഈ ലേഖനം സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ നൽകുന്നു എസ്എസ്എൽ വിപിഎൻ-പ്ലസ്.

ഉപയോഗിച്ച ടോപ്പോളജി:

  1. അധ്യായത്തിൽ "ഭരണകൂടം"ആവശ്യമുള്ള ഡാറ്റാ സെന്ററിലേക്ക് പോകുക. ദൃശ്യമാകുന്ന ക്രമീകരണ മെനുവിൽ, ടാബിലേക്ക് പോകുക "എഡ്ജ് ഗേറ്റ്‌വേകൾ". ആവശ്യമുള്ള "vShield Edge" തിരഞ്ഞെടുക്കുക. വലത്-ക്ലിക്കുചെയ്ത് ദൃശ്യമാകുന്ന മെനുവിൽ നിന്ന് ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക "എഡ്ജ് ഗേറ്റ്‌വേ സേവനങ്ങൾ".
  1. ടാബ് തുറക്കുക എസ്എസ്എൽ വിപിഎൻ-പ്ലസ്, ടാബിലേക്ക് പോകുക സെർവർ ക്രമീകരണങ്ങൾടോഗിൾ സ്വിച്ച് അമർത്തി SSL VPN സെർവർ സജീവമാക്കുക പ്രവർത്തനക്ഷമമാക്കി.

തുടർന്ന് vShield IP വിലാസം, പോർട്ട് - 443 തിരഞ്ഞെടുക്കുക, എല്ലാ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങളും പരിശോധിക്കുക.

  1. ടാബിൽ ക്ലയന്റ് കോൺഫിഗറേഷൻഅത് തിരഞ്ഞെടുത്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക ടണലിംഗ് മോഡ് - സ്പ്ലിറ്റ്



  1. ടാബിൽ ഉപയോക്താക്കൾബന്ധിപ്പിക്കുന്ന ഓരോ ജീവനക്കാരനും ഞങ്ങൾ കണക്ഷൻ വിശദാംശങ്ങൾ സൃഷ്ടിക്കുന്നു.

  1. ടാബിൽ ഐപി പൂളുകൾകമ്പ്യൂട്ടറുകളെ ബന്ധിപ്പിക്കുന്നതിന് നിയോഗിക്കപ്പെടുന്ന IP വിലാസങ്ങളുടെ ഒരു ശ്രേണി സൃഷ്ടിക്കുക



  1. ടാബിൽ ഇൻസ്റ്റലേഷൻ പാക്കേജുകൾക്ലയന്റ് പ്രോഗ്രാം ഇൻസ്റ്റലേഷൻ പാക്കേജിനായി പരാമീറ്ററുകൾ ഉണ്ടാക്കുക. ഗേറ്റ്‌വേ (vShield) IP വിലാസം ആക്‌സസ് ചെയ്യുമ്പോൾ, SSL VPN- പ്ലസ് ക്ലയന്റ് പ്രോഗ്രാം ഡൗൺലോഡ് ചെയ്യപ്പെടും.


കണക്ഷനുകൾ നിർമ്മിക്കേണ്ട ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെ തരങ്ങൾ തിരഞ്ഞെടുക്കാൻ ചെക്ക്ബോക്സുകൾ ഉപയോഗിക്കുക. ഇൻസ്റ്റലേഷൻ പാക്കേജുകളുടെ പ്രാഥമിക തലമുറയ്ക്ക് ഇത് ആവശ്യമാണ്.

  1. ടാബിൽ സ്വകാര്യ നെറ്റ്‌വർക്കുകൾകണക്‌റ്റ് ചെയ്‌ത ജീവനക്കാരന് ആക്‌സസ് ലഭിക്കാവുന്ന ക്ലൗഡ് ഡാറ്റാ സെന്റർ നെറ്റ്‌വർക്കുകളുടെ ശ്രേണികൾ ഞങ്ങൾ സജ്ജമാക്കുന്നു

  1. ഇതിൽ സജ്ജീകരണം പൂർത്തിയായി. ഇപ്പോൾ, https://195.211.5.130/sslvpn-plus/ എന്ന ലിങ്ക് പിന്തുടർന്ന് ലോഗിൻ ചെയ്‌ത്, നിങ്ങൾക്ക് SSL VPN-plus ക്ലയന്റ് പ്രോഗ്രാം ഡൗൺലോഡ് ചെയ്‌ത് ക്ലൗഡ് ഡാറ്റാ സെന്ററിലേക്ക് കണക്‌റ്റ് ചെയ്യാം.

റിമോട്ട് ആക്‌സസ് ഇന്ന് വളരെ പ്രധാനമാണ്. കൂടുതൽ ആളുകൾക്ക് വീട്ടിലും ജോലിസ്ഥലത്തും ഉള്ള കമ്പ്യൂട്ടറുകളിൽ സംഭരിച്ചിരിക്കുന്ന വിവരങ്ങൾ ആക്‌സസ് ചെയ്യേണ്ടി വരുന്നതിനാൽ, അത് എവിടെ നിന്നും ആക്‌സസ് ചെയ്യാനുള്ള കഴിവ് നിർണായകമായി. "എന്റെ കമ്പ്യൂട്ടറിൽ കിട്ടിയാലുടൻ ഈ വിവരം ഞാൻ നിങ്ങൾക്ക് അയച്ചുതരാം" എന്ന് ആളുകൾ പറഞ്ഞിരുന്ന കാലം കഴിഞ്ഞു. ഇന്നത്തെ ബിസിനസ്സ് ലോകത്ത് നിങ്ങൾക്ക് മത്സരിക്കണമെങ്കിൽ ഈ വിവരങ്ങൾ ഉടനടി ആവശ്യമാണ്.

കംപ്യൂട്ടർവൽക്കരണത്തിന്റെ ശിലായുഗത്തിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് വിദൂര ആക്സസ് നേടുന്നതിനുള്ള മാർഗം ഒരു ഡയൽ-അപ്പ് കണക്ഷൻ ആയിരുന്നു. RAS ഡയൽ-അപ്പ് കണക്ഷനുകൾ സാധാരണ POTS (പ്ലെയിൻ ഓൾഡ് ടെലിഫോൺ സർവീസ്) ലൈനുകളിൽ ഏകദേശം 56kbps വരെ ഡാറ്റ നിരക്കിൽ പ്രവർത്തിക്കുന്നു. ഈ കണക്ഷനുകളുടെ പ്രധാന പ്രശ്നം വേഗതയായിരുന്നു, എന്നാൽ അതിലും വലിയ പ്രശ്നം ആക്സസ് ദീർഘദൂരങ്ങൾ ആവശ്യമായി വരുമ്പോൾ കണക്ഷന്റെ വിലയായിരുന്നു.

ഇന്റർനെറ്റിന്റെ വർദ്ധിച്ചുവരുന്ന ജനപ്രീതിയോടെ, RAS കണക്ഷനുകൾ കുറഞ്ഞുവരികയാണ്. വിപിഎൻ (വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക്) കണക്ഷനുകളുടെ വരവായിരുന്നു ഇതിന് കാരണം. വിപിഎൻ കണക്ഷനുകൾ ഡയൽ-അപ്പ് RAS കണക്ഷനുകളുടെ അതേ പോയിന്റ്-ടു-പോയിന്റ് കണക്റ്റിവിറ്റിയാണ് നൽകിയത്, എന്നാൽ അത് വേഗത്തിലും വിലക്കുറവിലും ചെയ്തു, കാരണം ഒരു VPN കണക്ഷന്റെ വേഗത ഇന്റർനെറ്റ് കണക്ഷന്റെ വേഗതയും കണക്ഷന്റെ വിലയും ആയിരിക്കാം ലക്ഷ്യസ്ഥാനത്തിന്റെ സ്ഥാനത്തെ ആശ്രയിക്കുന്നില്ല. നിങ്ങൾ പണം നൽകേണ്ട ഒരേയൊരു കാര്യം ഇന്റർനെറ്റ് കണക്ഷനാണ്.

വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കിംഗ്

ഒരു VPN കണക്ഷൻ നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ സൃഷ്ടിക്കാൻ അനുവദിക്കുന്നു വെർച്വൽഒപ്പം സ്വകാര്യംഇന്റർനെറ്റ് വഴി നെറ്റ്‌വർക്കിലേക്കുള്ള കണക്ഷൻ. സംയുക്തം വെർച്വൽകാരണം ഒരു കമ്പ്യൂട്ടർ ഇന്റർനെറ്റ് വഴി ഒരു VPN കണക്ഷൻ സൃഷ്ടിക്കുമ്പോൾ, കണക്ഷൻ സൃഷ്ടിക്കുന്ന കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്കിലേക്ക് നേരിട്ട് ബന്ധിപ്പിച്ചിരിക്കുന്ന ഒരു നോഡായി പ്രവർത്തിക്കുന്നു, അത് ഒരു ഇഥർനെറ്റ് ലാൻ കേബിൾ വഴി നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്നതുപോലെ. ഒരു കേബിൾ ഉപയോഗിച്ച് നെറ്റ്‌വർക്കിലേക്ക് നേരിട്ട് കണക്‌റ്റ് ചെയ്‌തിട്ടുണ്ടെങ്കിൽ ഉപയോക്താവിന് റിസോഴ്‌സുകളിലേക്കുള്ള അതേ ആക്‌സസ് ഉണ്ട്. എന്നിരുന്നാലും, ഒരു VPN ക്ലയന്റ് VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്ന സാഹചര്യത്തിൽ, കണക്ഷൻ ഫലത്തിൽകാരണം ലക്ഷ്യസ്ഥാനത്തേക്ക് സാധുവായ ഇഥർനെറ്റ് കണക്ഷൻ ഇല്ല. VPN കണക്ഷൻ സ്വകാര്യം, ഈ കണക്ഷനുള്ളിലെ ഡാറ്റ സ്ട്രീമിന്റെ ഉള്ളടക്കം മുതൽ എൻക്രിപ്റ്റ് ചെയ്തത്, അതിനാൽ ഇന്റർനെറ്റിലെ ആർക്കും ഒരു VPN കണക്ഷൻ വഴി കൈമാറുന്ന ഡാറ്റ തടസ്സപ്പെടുത്താനും വായിക്കാനും കഴിയില്ല.

Windows NT, Windows 95 എന്നിവയുടെ കാലം മുതൽ Windows സെർവറുകളും ക്ലയന്റുകളും VPN കണക്ഷനുകളെ പിന്തുണച്ചിരുന്നു. Windows ക്ലയന്റുകളും സെർവറുകളും VPN കണക്ഷനുകളെ ഒരു ദശാബ്ദമായി പിന്തുണച്ചിട്ടുണ്ടെങ്കിലും, VPN പിന്തുണയുടെ തരം കാലക്രമേണ വികസിച്ചു. Windows Vista Service Pack 1 ഉം Windows Server 2008 ഉം നിലവിൽ മൂന്ന് തരത്തിലുള്ള VPN കണക്ഷനുകളെ പിന്തുണയ്ക്കുന്നു. ഇവ ഇനിപ്പറയുന്ന തരങ്ങളാണ്:

  • L2TP/IPSec

PPTP ഒരു പോയിന്റ്-ടു-പോയിന്റ് ടണൽ പ്രോട്ടോക്കോൾ ആണ്. ഒരു VPN കണക്ഷൻ സൃഷ്ടിക്കുന്നതിനുള്ള എളുപ്പവഴിയാണ് PPTP, പക്ഷേ, നിർഭാഗ്യവശാൽ, ഇത് ഏറ്റവും കുറഞ്ഞ സുരക്ഷിതവുമാണ്. സുരക്ഷിതമല്ലാത്ത ചാനലിലൂടെ ഉപയോക്തൃ ക്രെഡൻഷ്യലുകൾ അയയ്‌ക്കുന്നതിനാലാണ് ഈ തരം ഏറ്റവും സുരക്ഷിതമായത്. മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, VPN കണക്ഷൻ എൻക്രിപ്ഷൻ ആരംഭിക്കുന്നു അതിനുശേഷംമാൻഡേറ്റുകൾ എങ്ങനെയാണ് കൈമാറിയത്. VPN ക്ലയന്റുകൾക്കും സെർവറുകൾക്കുമിടയിൽ യഥാർത്ഥ ക്രെഡൻഷ്യൽ വിവരങ്ങൾ കൈമാറ്റം ചെയ്യപ്പെടുന്നില്ലെങ്കിലും, ട്രാൻസ്മിറ്റ് ചെയ്ത ഹാഷ് മൂല്യങ്ങൾ VPN സെർവറുകളിലേക്ക് ആക്‌സസ് നേടുന്നതിനും കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യുന്നതിനും അത്യാധുനിക ഹാക്കർമാർക്ക് ഉപയോഗിക്കാം.

L2TP/IPSec VPN പ്രോട്ടോക്കോൾ കൂടുതൽ വിശ്വസനീയമാണ്. L2TP/IPSec മൈക്രോസോഫ്റ്റും സിസ്‌കോയും സംയുക്തമായി വികസിപ്പിച്ചെടുത്തു. ക്രെഡൻഷ്യലുകൾ വയർ വഴി അയയ്‌ക്കുന്നതിന് മുമ്പ് ഒരു സുരക്ഷിത IPSec സെഷൻ സൃഷ്‌ടിച്ചതിനാൽ PPTP-യെക്കാൾ L2TP/IPSec കൂടുതൽ സുരക്ഷിതമാണ്. ഹാക്കർമാർക്ക് ക്രെഡൻഷ്യലുകൾ ആക്‌സസ് ചെയ്യാൻ കഴിയില്ല, അതിനാൽ പിന്നീടുള്ള ഉപയോഗത്തിനായി അവ മോഷ്ടിക്കാൻ കഴിയില്ല. കൂടാതെ, IPSec മെഷീനുകൾക്കിടയിൽ പരസ്പര പ്രാമാണീകരണം നൽകുന്നു, അതിനാൽ അജ്ഞാത മെഷീനുകൾക്ക് L2TP/IPSec VPN ചാനലിലേക്ക് കണക്റ്റുചെയ്യാൻ കഴിയില്ല. IPSec പരസ്പര ആധികാരികത, ഡാറ്റ സമഗ്രത, രഹസ്യാത്മകത, നിരസിക്കൽ എന്നിവ നൽകുന്നു. മെഷീനും ഉപയോക്തൃ പ്രാമാണീകരണവും ആവശ്യമായതിനാൽ ഉയർന്ന ലോഗിൻ സുരക്ഷ നൽകുന്ന PPP, EAP ഉപയോക്തൃ പ്രാമാണീകരണ സംവിധാനങ്ങളെ L2TP പിന്തുണയ്ക്കുന്നു.

Windows Vista SP1, Windows Server 2008 എന്നിവ ഇപ്പോൾ ഒരു പുതിയ തരം VPN പ്രോട്ടോക്കോൾ, Secure Socket Tunneling Protocol, അല്ലെങ്കിൽ SSTP എന്നിവയെ പിന്തുണയ്ക്കുന്നു. VPN ഗേറ്റ്‌വേകളിലേക്ക് VPN കണക്ഷനുകൾ സൃഷ്ടിക്കാൻ SSTP SSL-എൻക്രിപ്റ്റ് ചെയ്ത HTTP കണക്ഷനുകൾ ഉപയോഗിക്കുന്നു. ഉപയോക്തൃ ക്രെഡൻഷ്യലുകൾ കൈമാറാത്തതിനാൽ SSTP സുരക്ഷിതമാണ്. VPN ഗേറ്റ്‌വേയിലേക്ക് കണക്റ്റുചെയ്യുന്നതിനുള്ള ഒരു സുരക്ഷിത SSL ടണൽ തുറക്കുന്നത് വരെ. SSTP-യെ SSL വഴി PPP എന്നും അറിയപ്പെടുന്നു, അതായത് നിങ്ങളുടെ SSTP കണക്ഷൻ കൂടുതൽ സുരക്ഷിതമാക്കാൻ നിങ്ങൾക്ക് PPP, EAP പ്രാമാണീകരണ സംവിധാനങ്ങൾ ഉപയോഗിക്കാം.

സ്വകാര്യം എന്നാൽ സുരക്ഷിതം എന്നല്ല

VPN കണക്ഷനുകൾ സുരക്ഷിതമായതിനേക്കാൾ സ്വകാര്യമാണ് എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. സുരക്ഷിത ആശയവിനിമയത്തിന്റെ അടിസ്ഥാന ഘടകമാണ് സ്വകാര്യതയെന്ന് ഞാൻ തിരിച്ചറിയുന്നുണ്ടെങ്കിലും, അത് സ്വയം ആ സുരക്ഷ ഉറപ്പാക്കുന്നില്ല. നിങ്ങളുടെ ആശയവിനിമയത്തിന്റെ ഉള്ളടക്കം വായിക്കുന്നതിൽ നിന്ന് മൂന്നാം കക്ഷികളെ തടയുന്ന നിങ്ങളുടെ ഇന്റർനെറ്റ് കണക്ഷനിലേക്ക് VPN സാങ്കേതികവിദ്യകൾ ഒരു സ്വകാര്യ ഘടകം നൽകുന്നു. അംഗീകൃത ഉപയോക്താക്കൾക്ക് മാത്രമേ VPN ഗേറ്റ്‌വേ വഴി തന്നിരിക്കുന്ന നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാനാകൂ എന്ന് ഉറപ്പാക്കാനും VPN സാങ്കേതികവിദ്യകൾ നിങ്ങളെ അനുവദിക്കുന്നു. എന്നിരുന്നാലും, സ്വകാര്യ ഘടകം, പ്രാമാണീകരണവും അംഗീകാരവും സമഗ്രവും സുരക്ഷയും നൽകുന്നില്ല.

നിങ്ങൾ VPN ആക്‌സസ് അനുവദിച്ചിട്ടുള്ള ഒരു ജീവനക്കാരൻ നിങ്ങൾക്കുണ്ടെന്ന് പറയാം. നിങ്ങളുടെ Windows Server 2008 VPN പ്രോട്ടോക്കോൾ EAP ഉപയോക്തൃ പ്രാമാണീകരണത്തെ പിന്തുണയ്ക്കുന്നതിനാൽ, നിങ്ങളുടെ ഉപയോക്താക്കൾക്കായി സ്മാർട്ട് കാർഡുകൾ സൃഷ്ടിക്കാനും L2TP/IPSec VPN പ്രോട്ടോക്കോൾ ഉപയോഗിക്കാനും നിങ്ങൾ തീരുമാനിക്കുന്നു. സ്മാർട്ട് കാർഡുകളുടെയും L2TP/IPSec പ്രോട്ടോക്കോളിന്റെയും സംയോജനം ഉപയോക്തൃ പ്രാമാണീകരണവും ആരോഗ്യകരമായ ഒരു മെഷീന്റെ ഉപയോഗവും ആവശ്യപ്പെടാൻ നിങ്ങളെ അനുവദിക്കുന്നു. നിങ്ങളുടെ സ്മാർട്ട് കാർഡും L2TP/IPSec സൊല്യൂഷനും മികച്ച രീതിയിൽ പ്രവർത്തിക്കുന്നു, എല്ലാവർക്കും സന്തോഷമുണ്ട്.

അക്കൗണ്ടിംഗ് വിവരങ്ങൾ ലഭിക്കുന്നതിന് നിങ്ങളുടെ ഉപയോക്താക്കളിൽ ഒരാൾ നിങ്ങളുടെ SQL സെർവറിൽ ലോഗിൻ ചെയ്യുകയും മറ്റ് ജീവനക്കാരുമായി അത് പങ്കിടാൻ തുടങ്ങുകയും ചെയ്യുന്നത് വരെ എല്ലാവരും സന്തുഷ്ടരാണ്. എന്ത് സംഭവിച്ചു? VPN കണക്ഷൻ സുരക്ഷിതമല്ലായിരുന്നോ? ഇല്ല, VPN കണക്ഷൻ സ്വകാര്യതാ ഘടകവും പ്രാമാണീകരണവും അംഗീകാരവും നൽകാൻ മതിയായ സുരക്ഷിതമായിരുന്നു, എന്നാൽ അത് ആക്സസ് നിയന്ത്രണം നൽകിയില്ല, കൂടാതെ ആക്സസ് നിയന്ത്രണം കമ്പ്യൂട്ടർ സുരക്ഷയുടെ അടിസ്ഥാന ഘടകമാണ്. വാസ്തവത്തിൽ, ആക്സസ് നിയന്ത്രണമില്ലാതെ, മറ്റെല്ലാ സുരക്ഷാ നടപടികളും താരതമ്യേന ചെറിയ മൂല്യമുള്ളതാണെന്ന് ഒരാൾക്ക് വാദിക്കാം.

VPN-കൾ യഥാർത്ഥത്തിൽ സുരക്ഷിതമായിരിക്കണമെങ്കിൽ, നിങ്ങളുടെ VPN ഗേറ്റ്‌വേയ്ക്ക് ഉപയോക്തൃ/ഗ്രൂപ്പ് ആക്‌സസ്സ് നിയന്ത്രണം നൽകാൻ കഴിയുമെന്ന് നിങ്ങൾ ഉറപ്പാക്കേണ്ടതുണ്ട്, അതുവഴി നിങ്ങൾക്ക് VPN ഉപയോക്താക്കൾക്ക് ആവശ്യമായ ആക്‌സസ് നൽകാനാകും. കൂടുതൽ വിപുലമായ VPN ഗേറ്റ്‌വേകൾക്കും ISA ഫയർവാൾ പോലുള്ള ഫയർവാളുകൾക്കും VPN കണക്ഷനുകളിൽ അത്തരം നിയന്ത്രണം നൽകാൻ കഴിയും. കൂടാതെ, ISA ഫയർവാൾ പോലുള്ള ഫയർവാളുകൾക്ക് ക്ലയന്റ് VPN കണക്ഷനുകളിൽ വിലാസ പാക്കറ്റും ആപ്ലിക്കേഷൻ ലെയർ പരിശോധനയും നൽകാൻ കഴിയും.

Windows Server 2008 VPN ഉപയോക്താവിനും ഗ്രൂപ്പ് ആക്‌സസ്സ് നിയന്ത്രണങ്ങൾ നൽകുന്നില്ലെങ്കിലും, കൂടുതൽ വിപുലമായ ഫയർവാളുകളും VPN ഗേറ്റ്‌വേകളും വാങ്ങുന്നതിന് പണം നൽകേണ്ടതില്ലെങ്കിൽ സെർവറിൽ തന്നെ ആക്‌സസ് നിയന്ത്രണങ്ങൾ കോൺഫിഗർ ചെയ്യാൻ നിങ്ങൾക്ക് മറ്റ് മാർഗങ്ങളുണ്ട്. ഈ ലേഖനത്തിൽ, ഞങ്ങൾ VPN സെർവറുകളുടെ ഘടകങ്ങളിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു. ISA ഫയർവാളുകളെക്കുറിച്ചും VPN സെർവറുകൾക്കായുള്ള അവയുടെ കഴിവുകളെക്കുറിച്ചും കൂടുതലറിയാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, www.isaserver.org എന്നതിലേക്ക് പോകുക

എന്തുകൊണ്ടാണ് പുതിയ VPN പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നത്?

കോർപ്പറേറ്റ് നെറ്റ്‌വർക്കിലേക്ക് കണക്റ്റുചെയ്യാൻ ഉപയോക്താക്കളെ അനുവദിക്കുന്ന രണ്ട് പ്രായോഗിക വിപിഎൻ പ്രോട്ടോക്കോളുകൾ Microsoft ഇതിനകം സൃഷ്ടിച്ചിട്ടുണ്ട്, അതിനാൽ മൂന്നാമത്തേത് സൃഷ്ടിക്കുന്നത് എന്തുകൊണ്ട്? വിൻഡോസ് വിപിഎൻ ഉപയോക്താക്കൾക്ക് SSTP ഒരു മികച്ച കൂട്ടിച്ചേർക്കലാണ്, കാരണം PPTP, L2TP/IPSec എന്നിവയ്ക്ക് SSTP-ന് ഫയർവാളുകളും NAT ഉപകരണങ്ങളും ഇല്ല. ഒരു NAT ഉപകരണത്തിൽ PPTP പ്രവർത്തിക്കുന്നതിന്, PPTP-യ്‌ക്കായുള്ള NAT എഡിറ്റർ ഉപയോഗിച്ച് ഉപകരണം PPTP-യെ പിന്തുണയ്ക്കണം. ഈ ഉപകരണത്തിൽ PPTP-നായി NAT എഡിറ്റർ ഇല്ലെങ്കിൽ, PPTP കണക്ഷനുകൾ പ്രവർത്തിക്കില്ല.

L2TP/IPSec NAT ഉപകരണങ്ങളിലും ഫയർവാളുകളിലും പ്രശ്‌നങ്ങളുണ്ട്, കാരണം ഫയർവാളിന് ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾക്കായി തുറന്നിരിക്കുന്ന L2TP പോർട്ട് UDP 1701, ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾക്കായി തുറന്നിരിക്കുന്ന IPSec IKE പോർട്ട് UDP 500, ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾക്കായി IPSec NAT ട്രാവേഴ്സൽ പോർട്ട് UDP 4500 എന്നിവ ഉണ്ടായിരിക്കണം. NAT-T ഉപയോഗിക്കുമ്പോൾ L2TP പോർട്ട് ആവശ്യമില്ല). മിക്ക ഫയർവാളുകളും ഹോട്ടലുകൾ, കൺവെൻഷൻ സെന്ററുകൾ, റെസ്റ്റോറന്റുകൾ തുടങ്ങിയ പൊതു സ്ഥലങ്ങളിലാണ്. HTTP, TCP പോർട്ട് 80, HTTPS (SSL), TCP പോർട്ട് 443 എന്നിവ പോലെയുള്ള ഔട്ട്‌ഗോയിംഗ് കണക്ഷനുകൾക്കായി ഒരു ചെറിയ എണ്ണം പോർട്ടുകൾ തുറന്നിരിക്കുക. നിങ്ങൾ ഓഫീസിൽ നിന്ന് പുറത്തുപോകുമ്പോൾ HTTP, SSL പ്രോട്ടോക്കോളുകൾ മാത്രമല്ല, പിന്തുണ ആവശ്യമുണ്ടെങ്കിൽ, നിങ്ങളുടെ സാധ്യതകൾ വിജയകരമായ കണക്ഷൻ ഗണ്യമായി കുറയുന്നു. PPTP അല്ലെങ്കിൽ L2TP/IPSec-ന് ആവശ്യമായ പോർട്ടുകൾ നിങ്ങൾക്ക് ലഭിച്ചേക്കില്ല.

മുമ്പത്തെ പ്രോട്ടോക്കോളുകളിൽ നിന്ന് വ്യത്യസ്തമായി, SSTP VPN കണക്ഷനുകൾ TCP പോർട്ട് 443 ഉപയോഗിച്ച് ഒരു SSL ചാനലിലൂടെ കടന്നുപോകുന്നു. എല്ലാ ഫയർവാളുകളും NAT ഉപകരണങ്ങളും TCP 443 തുറന്നിരിക്കുന്നതിനാൽ, നിങ്ങൾക്ക് എവിടെയും SSTP ഉപയോഗിക്കാം. ഓഫീസിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് VPN കണക്ഷനുകൾ ഉപയോഗിക്കുന്ന യാത്രക്കാർക്ക് ഇത് ജീവിതം വളരെ എളുപ്പമാക്കുന്നു, കൂടാതെ യാത്രക്കാരെ പിന്തുണയ്‌ക്കേണ്ട കോർപ്പറേറ്റ് അഡ്മിനിസ്ട്രേറ്റർമാരുടെ ജീവിതം വളരെ എളുപ്പമാക്കുന്നു. .

SSTP കണക്ഷൻ പ്രക്രിയ

  1. SSTP VPN ക്ലയന്റ്, SSTP VPN ക്ലയന്റിൻറെ റാൻഡം TCP ഉറവിട പോർട്ടിനും SSTP VPN ഗേറ്റ്‌വേയുടെ TCP പോർട്ട് 443 നും ഇടയിൽ SSTP VPN ഗേറ്റ്‌വേയിലേക്ക് ഒരു TCP കണക്ഷൻ സൃഷ്ടിക്കുന്നു.
  2. SSTP VPN ക്ലയന്റ് SSL അയയ്ക്കുന്നു ക്ലയന്റ്-ഹലോ SSTP VPN ഗേറ്റ്‌വേ ഉപയോഗിച്ച് ഒരു SSL സെഷൻ സൃഷ്ടിക്കാൻ അവൻ ആഗ്രഹിക്കുന്നുവെന്ന് സൂചിപ്പിക്കുന്ന സന്ദേശം.
  3. SSTP VPN ഗേറ്റ്‌വേ അയയ്ക്കുന്നു കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റ് SSTP VPN ക്ലയന്റ്.
  4. SSTP VPN ക്ലയന്റ്, സെർവർ ഒപ്പിട്ട CA സർട്ടിഫിക്കറ്റ് ആ ഡാറ്റാബേസിൽ ഉണ്ടെന്ന് ഉറപ്പാക്കാൻ, വിശ്വസനീയമായ റൂട്ട് സർട്ടിഫിക്കേഷൻ അതോറിറ്റികളുടെ സർട്ടിഫിക്കറ്റ് ഡാറ്റാബേസ് പരിശോധിച്ച് കമ്പ്യൂട്ടറിന്റെ സർട്ടിഫിക്കറ്റ് സാധൂകരിക്കുന്നു. SSTP VPN ക്ലയന്റ് പിന്നീട് SSL സെഷനു വേണ്ടിയുള്ള എൻക്രിപ്ഷൻ രീതി നിർണ്ണയിക്കുന്നു, SSL സെഷൻ കീ ജനറേറ്റ് ചെയ്യുകയും പൊതു ഗേറ്റ്‌വേയുടെ SSTP VPN കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും തുടർന്ന് SSL സെഷൻ കീയുടെ എൻക്രിപ്റ്റ് ചെയ്ത രൂപം SSTP VPN ഗേറ്റ്‌വേയിലേക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.
  5. SSTP VPN ഗേറ്റ്‌വേ കമ്പ്യൂട്ടറിന്റെ സർട്ടിഫിക്കറ്റുകളുടെ സ്വകാര്യ കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത SSL സെഷൻ കീ ഡീക്രിപ്റ്റ് ചെയ്യുന്നു. SSTP VPN ക്ലയന്റും SSTP VPN ഗേറ്റ്‌വേയും തമ്മിലുള്ള തുടർന്നുള്ള എല്ലാ കണക്ഷനുകളും സമ്മതിച്ച എൻക്രിപ്ഷൻ രീതിയും SSL സെഷൻ കീയും ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യപ്പെടും.
  6. SSTP VPN ക്ലയന്റ് SSTP VPN ഗേറ്റ്‌വേയിലേക്ക് SSL (HTTPS) അഭ്യർത്ഥന സന്ദേശം വഴി ഒരു HTTP അയയ്ക്കുന്നു.
  7. SSTP VPN ക്ലയന്റ് SSTP VPN ഗേറ്റ്‌വേയുമായി ഒരു SSTP ചാനലുമായി ചർച്ച ചെയ്യുന്നു.
  8. SSTP VPN ക്ലയന്റ് SSTP സെർവറുമായി ഒരു PPP കണക്ഷൻ ചർച്ച ചെയ്യുന്നു. ഈ ചർച്ചകളിൽ സാധാരണ PPP പ്രാമാണീകരണ രീതി (അല്ലെങ്കിൽ EAP പ്രാമാണീകരണം പോലും) ഉപയോഗിച്ച് ഉപയോക്തൃ ക്രെഡൻഷ്യലുകൾ പ്രാമാണീകരിക്കുന്നതും ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ പതിപ്പ് 4 (IPv4) അല്ലെങ്കിൽ ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ പതിപ്പ് 6 (IPv6) ട്രാഫിക്കിനായുള്ള ക്രമീകരണങ്ങൾ ക്രമീകരിക്കുന്നതും ഉൾപ്പെടുന്നു.
  9. SSTP ക്ലയന്റ് PPP കണക്ഷനിലൂടെ IPv4 അല്ലെങ്കിൽ IPv6 ട്രാഫിക് അയക്കാൻ തുടങ്ങുന്നു.

VPN പ്രോട്ടോക്കോൾ ആർക്കിടെക്ചറിന്റെ സവിശേഷതകളിൽ താൽപ്പര്യമുള്ളവർക്ക് അവ ചുവടെയുള്ള ചിത്രത്തിൽ കാണാൻ കഴിയും. മറ്റ് രണ്ട് VPN പ്രോട്ടോക്കോളുകളിൽ നിന്ന് വ്യത്യസ്തമായി SSTP-ക്ക് ഒരു അധിക തലക്കെട്ടുണ്ടെന്ന കാര്യം ശ്രദ്ധിക്കുക. SSTP തലക്കെട്ടിന് പുറമേ അധിക HTTPS എൻക്രിപ്ഷനും നന്ദി. കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യാൻ L2TP, PPTP എന്നിവയ്ക്ക് ആപ്ലിക്കേഷൻ ലെയർ ഹെഡറുകൾ ഇല്ല.

ചിത്രം 1

SSTP എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് കാണുന്നതിന് ഞങ്ങൾ ഒരു ലളിതമായ മൂന്ന്-മെഷീൻ നെറ്റ്‌വർക്ക് എടുക്കും. ഈ മൂന്ന് മെഷീനുകളുടെയും പേരുകളും സവിശേഷതകളും ഇപ്രകാരമാണ്:

വിസ്ത ബിസിനസ് പതിപ്പ്

വിസ്റ്റ സർവീസ് പാക്ക് 1

നോൺ-ഡൊമെയ്ൻ അംഗം

W2008RC0-VPNGW:

രണ്ട് എൻഐസികൾ "ആന്തരികവും ബാഹ്യവും

WIN2008RC-DC:

വിൻഡോസ് സെർവർ 2008 എന്റർപ്രൈസ് പതിപ്പ്

MSFIREWALL.ORG ഡൊമെയ്‌നിന്റെ ഡൊമെയ്‌ൻ കൺട്രോളർ

സർട്ടിഫിക്കറ്റ് സെർവർ (എന്റർപ്രൈസ് CA)

വിസ്റ്റ സർവീസ് പാക്ക് 1 ഒരു വിപിഎൻ ക്ലയന്റ് ആയി ഉപയോഗിക്കുന്നു എന്നത് ശ്രദ്ധിക്കുക. Windows XP Service Pack 3 SSTP-യെ പിന്തുണയ്ക്കുന്നതിനെക്കുറിച്ച് മുമ്പ് ചർച്ചകൾ നടന്നിട്ടുണ്ടെങ്കിലും, ഇത് അങ്ങനെയാകണമെന്നില്ല. ഞാൻ അടുത്തിടെ ഒരു ടെസ്റ്റ് കമ്പ്യൂട്ടറിൽ Windows XP Service Pack 3-ന്റെ ട്രയൽ പതിപ്പ് ഇൻസ്റ്റാൾ ചെയ്തു, SSTP പിന്തുണയുടെ തെളിവുകളൊന്നും കണ്ടെത്തിയില്ല. അത് വളരെ മോശമാണ്, കാരണം ഇന്ന് വളരെയധികം ലാപ്‌ടോപ്പുകൾ Windows XP ഉപയോഗിക്കുന്നു, കൂടാതെ ലാപ്‌ടോപ്പുകൾ പ്രവർത്തിപ്പിക്കുന്നതിന് വിസ്റ്റ വളരെ മന്ദഗതിയിലാണെന്ന് തെളിവുകൾ സൂചിപ്പിക്കുന്നു. വിസ്ത സേവന പാക്ക് 1 ഉപയോഗിച്ച് വിസ്ത പ്രകടന പ്രശ്നങ്ങൾ പരിഹരിക്കപ്പെട്ടേക്കാം.

ഒരു ഉദാഹരണ നെറ്റ്‌വർക്കിന്റെ ഉയർന്ന തലത്തിലുള്ള കോൺഫിഗറേഷൻ ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു.

ചിത്രം 2

വിൻഡോസ് സെർവർ 2008 ഒരു റിമോട്ട് ആക്സസ് SSL VPN സെർവറായി ക്രമീകരിക്കുന്നു

അടിസ്ഥാനകാര്യങ്ങളിൽ നിന്ന് ആരംഭിക്കുന്ന എല്ലാ ഘട്ടങ്ങളും ഞാൻ ഉൾക്കൊള്ളാൻ പോകുന്നില്ല. നിങ്ങൾ ഒരു ഡൊമെയ്ൻ കൺട്രോളർ ഇൻസ്റ്റാൾ ചെയ്യുകയും ഈ സെർവറിൽ DHCP, DNS, സർട്ടിഫിക്കറ്റ് സേവനങ്ങൾ എന്നിവ പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്തുവെന്ന് അനുമാനിക്കാൻ ഞാൻ ധൈര്യപ്പെടുന്നു. സെർവർ സർട്ടിഫിക്കേഷൻ തരം എന്റർപ്രൈസ് ആയിരിക്കണം കൂടാതെ നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ നിങ്ങൾക്ക് ഒരു CA ഉണ്ടായിരിക്കണം. ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ തുടരുന്നതിന് മുമ്പ് VPN സെർവർ ഡൊമെയ്‌നുമായി ബന്ധിപ്പിച്ചിരിക്കണം. നിങ്ങൾ ആരംഭിക്കുന്നതിന് മുമ്പ്, വിസ്റ്റ ക്ലയന്റിനായി നിങ്ങൾ SP1 ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്.

ഞങ്ങളുടെ പരിഹാരം പ്രവർത്തിക്കുന്നതിന് ഞങ്ങൾ ഇനിപ്പറയുന്ന നടപടിക്രമങ്ങൾ പാലിക്കേണ്ടതുണ്ട്:

  • VPN സെർവറിൽ IIS ഇൻസ്റ്റാൾ ചെയ്യുക
  • IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിച്ച് VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക
  • VPN സെർവറിൽ RRAS റോൾ ഇൻസ്റ്റാൾ ചെയ്യുക
  • RRAS സെർവർ സജീവമാക്കി ഒരു VPN, NAT സെർവർ ആയി പ്രവർത്തിക്കാൻ കോൺഫിഗർ ചെയ്യുക
  • CRL പ്രസിദ്ധീകരിക്കാൻ ഒരു NAT സെർവർ കോൺഫിഗർ ചെയ്യുക
  • ഡയൽ-അപ്പ് കണക്ഷനുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്തൃ അക്കൗണ്ട് സജ്ജീകരിക്കുക
  • CRL ഡയറക്‌ടറിക്കായി HTTP കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് സർട്ടിഫിക്കറ്റ് സെർവറിൽ IIS കോൺഫിഗർ ചെയ്യുക
  • VPN ക്ലയന്റിനായി HOSTS ഫയൽ കോൺഫിഗർ ചെയ്യുക
  • VPN സെർവറുമായി ആശയവിനിമയം നടത്താൻ PPTP ഉപയോഗിക്കുക
  • എന്റർപ്രൈസ് സിഎയിൽ നിന്ന് സിഎ സർട്ടിഫിക്കറ്റ് നേടുക
  • SSTP ഉപയോഗിക്കുന്നതിന് ക്ലയന്റ് കോൺഫിഗർ ചെയ്യുക, SSTP ഉപയോഗിച്ച് VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുക

ഒരു VPN സെർവറിൽ IIS ഇൻസ്റ്റാൾ ചെയ്യുന്നു

നെറ്റ്‌വർക്ക് സുരക്ഷാ ഉപകരണത്തിൽ ഒരിക്കലും വെബ് സെർവർ ഇൻസ്റ്റാൾ ചെയ്യരുതെന്ന് ഞാൻ ശുപാർശ ചെയ്യുന്നതിനാൽ, ഞങ്ങൾ ഈ നടപടിക്രമം ആരംഭിക്കുന്നത് നിങ്ങൾക്ക് വിചിത്രമായി തോന്നിയേക്കാം. ഞങ്ങൾക്ക് വെബ്‌സെർവർ VPN സെർവറിൽ സംഭരിക്കേണ്ടതില്ല എന്നതാണ് നല്ല വാർത്ത, ഞങ്ങൾക്ക് ഇത് കുറച്ച് സമയത്തേക്ക് മാത്രമേ ആവശ്യമുള്ളൂ. കാരണം, വിൻഡോസ് സെർവർ 2008 സർട്ടിഫിക്കറ്റ് സെർവറിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന രജിസ്ട്രേഷൻ സൈറ്റ് കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റുകൾ അഭ്യർത്ഥിക്കാൻ ഉപയോഗപ്രദമല്ല. വാസ്തവത്തിൽ, ഇത് പൂർണ്ണമായും ഉപയോഗശൂന്യമാണ്. രസകരമായ കാര്യം, ഒരു കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റ് ലഭിക്കുന്നതിന് നിങ്ങൾ രജിസ്ട്രേഷൻ സൈറ്റ് ഉപയോഗിക്കാൻ തീരുമാനിക്കുകയാണെങ്കിൽ, അത് സർട്ടിഫിക്കറ്റ് സ്വീകരിച്ച് ഇൻസ്റ്റാൾ ചെയ്തതായി ദൃശ്യമാകും, എന്നാൽ വാസ്തവത്തിൽ ഇത് അങ്ങനെയല്ല, സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ല.

ഈ പ്രശ്നം പരിഹരിക്കാൻ, ഞങ്ങൾ ഒരു എന്റർപ്രൈസ് സിഎ ഉപയോഗിക്കുന്നു എന്ന വസ്തുത ഞങ്ങൾ പ്രയോജനപ്പെടുത്തും. എന്റർപ്രൈസ് സിഎ ഉപയോഗിക്കുമ്പോൾ, നിങ്ങൾക്ക് ഒരു ഓൺലൈൻ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് ഒരു അഭ്യർത്ഥന അയയ്ക്കാം. നിങ്ങൾ IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിക്കുകയും ഇപ്പോൾ "ഡൊമെയ്ൻ സർട്ടിഫിക്കറ്റ്" എന്ന് വിളിക്കുകയും ചെയ്യുമ്പോൾ കമ്പ്യൂട്ടർ സർട്ടിഫിക്കറ്റിനായുള്ള ഒരു ഇന്ററാക്ടീവ് അഭ്യർത്ഥന സാധ്യമാണ്. അഭ്യർത്ഥിക്കുന്ന മെഷീൻ എന്റർപ്രൈസ് സിഎയുടെ അതേ ഡൊമെയ്‌നിൽ ആണെങ്കിൽ മാത്രമേ ഇത് സാധ്യമാകൂ.

VPN സെർവറിൽ IIS വെബ് സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. വിൻഡോസ് 2008 തുറക്കുക സെർവർ മാനേജർ.
  2. കൺസോളിന്റെ ഇടത് പാനലിൽ, ടാബിൽ ക്ലിക്ക് ചെയ്യുക വേഷങ്ങൾ.

ചിത്രം 1

  1. മെനുവിൽ ക്ലിക്ക് ചെയ്യുക റോളുകൾ ചേർക്കുകവലത് പാനലിന്റെ വലതുവശത്ത്.
  2. ക്ലിക്ക് ചെയ്യുക കൂടുതൽപേജിൽ നിങ്ങൾ ആരംഭിക്കുന്നതിനു മുൻപ്.
  3. വരിയുടെ അടുത്തായി ഒരു ചെക്ക് മാർക്ക് സ്ഥാപിക്കുക വെബ് സെർവർ (IIS)പേജിൽ സെർവർ റോളുകൾ തിരഞ്ഞെടുക്കുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 2

  1. നിങ്ങൾക്ക് പേജിലെ വിവരങ്ങൾ വായിക്കാം വെബ് സെർവർ (IIS), നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ. ഒരു വെബ് സെർവറായി IIS 7 ഉപയോഗിക്കുന്നതിനെക്കുറിച്ചുള്ള പൊതുവായ വിവരമാണിത്, എന്നാൽ ഞങ്ങൾ ഒരു VPN സെർവറിൽ IIS വെബ് സെർവർ ഉപയോഗിക്കാൻ പോകുന്നില്ല എന്നതിനാൽ, ഈ വിവരങ്ങൾ ഞങ്ങളുടെ സാഹചര്യത്തിൽ പൂർണ്ണമായും ബാധകമല്ല. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.
  2. പേജിൽ റോൾ സേവനങ്ങൾ തിരഞ്ഞെടുക്കുകനിരവധി ഓപ്ഷനുകൾ ഇതിനകം തിരഞ്ഞെടുത്തു. എന്നിരുന്നാലും, നിങ്ങൾ സ്ഥിരസ്ഥിതി ഓപ്ഷനുകൾ ഉപയോഗിക്കുകയാണെങ്കിൽ, നിങ്ങൾക്ക് സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിക്കാൻ കഴിയില്ല. ഞാൻ സിസ്റ്റം പരീക്ഷിച്ചപ്പോൾ കുറഞ്ഞത് അങ്ങനെയായിരുന്നു. സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡിനായി റോൾ സേവനമൊന്നുമില്ല, അതിനാൽ ഓരോ ഓപ്ഷന്റെയും അടുത്തുള്ള ബോക്സുകൾ പരിശോധിക്കാൻ ഞാൻ ശ്രമിച്ചു സുരക്ഷ, അത് പ്രവർത്തിച്ചതായി തോന്നുന്നു. നിങ്ങൾക്കായി ഇത് ചെയ്യുക, ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 3

  1. പേജിലെ വിവരങ്ങൾ അവലോകനം ചെയ്യുക ക്രമീകരണങ്ങൾ തിരഞ്ഞെടുക്കൽ സ്ഥിരീകരിക്കുകഅമർത്തുക ഇൻസ്റ്റാൾ ചെയ്യുക.
  2. ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകപേജിൽ ഇൻസ്റ്റലേഷൻ ഫലങ്ങൾ.

ചിത്രം 4

IIS സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥന വിസാർഡ് ഉപയോഗിച്ച് ഒരു VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക

VPN സെർവറിനായി ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക എന്നതാണ് അടുത്ത ഘട്ടം. SSL VPN ക്ലയന്റിന്റെ കമ്പ്യൂട്ടറുമായി ഒരു SSL VPN കണക്ഷൻ സൃഷ്ടിക്കാൻ VPN സെർവറിന് ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് ആവശ്യമാണ്. സർട്ടിഫിക്കറ്റിന്റെ പൊതുവായ പേര്, SSL VPN ഗേറ്റ്‌വേ കമ്പ്യൂട്ടറിലേക്ക് കണക്റ്റുചെയ്യാൻ VPN ക്ലയന്റ് ഉപയോഗിക്കുന്ന പേരുമായി പൊരുത്തപ്പെടണം. ഇതിനർത്ഥം, VPN സെർവറിന്റെ ബാഹ്യ IP വിലാസത്തിലേക്ക് പരിഹരിക്കുന്ന സർട്ടിഫിക്കറ്റിലെ പേരിനായി നിങ്ങൾ ഒരു പൊതു DNS റെക്കോർഡ് സൃഷ്‌ടിക്കേണ്ടതുണ്ട്, അല്ലെങ്കിൽ കണക്ഷൻ കൈമാറുന്ന VPN സെർവറിന് മുന്നിലുള്ള NAT ഉപകരണത്തിന്റെ IP വിലാസം SSL VPN സെർവറിലേക്ക്.

SSL VPN സെർവറിലേക്ക് ഒരു മെഷീൻ സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. IN സെർവർ മാനേജർ, ടാബ് വികസിപ്പിക്കുക വേഷങ്ങൾഇടത് പാളിയിൽ തുടർന്ന് ടാബ് വികസിപ്പിക്കുക വെബ് സെർവർ (IIS). അമർത്തുക.

ചിത്രം 5

  1. കൺസോളിൽ ഇന്റർനെറ്റ് ഇൻഫർമേഷൻ സർവീസസ് (ഐഐഎസ്) മാനേജർഇടത് പാനലിൽ വലതുവശത്ത് ദൃശ്യമാകുന്ന, സെർവർ നാമത്തിൽ ക്ലിക്ക് ചെയ്യുക. ഈ ഉദാഹരണത്തിൽ സെർവർ നാമം ആയിരിക്കും W2008RC0-VPNGW. ഐക്കണിൽ ക്ലിക്ക് ചെയ്യുക സെർവർ സർട്ടിഫിക്കറ്റുകൾ IIS കൺസോളിന്റെ വലത് പാളിയിൽ.

ചിത്രം 6

  1. കൺസോളിന്റെ വലത് പാനലിൽ, ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക ഒരു ഡൊമെയ്ൻ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക.

ചിത്രം 7

  1. പേജിൽ വിവരങ്ങൾ നൽകുക നിർവചിച്ച നാമവിശേഷണങ്ങൾ. ഇവിടെ ഏറ്റവും പ്രധാനപ്പെട്ട വസ്തു ആയിരിക്കും പൊതുവായ പേര്. VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ VPN ക്ലയന്റുകൾ ഉപയോഗിക്കുന്ന പേരാണ് ഇത്. VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസ് അല്ലെങ്കിൽ VPN സെർവറിന് മുന്നിലുള്ള ഉപകരണത്തിന്റെ പൊതു NAT വിലാസം തിരിച്ചറിയുന്നതിന് നിങ്ങൾക്ക് ഈ പേരിന് ഒരു പൊതു DNS റെക്കോർഡും ആവശ്യമാണ്. ഈ ഉദാഹരണത്തിൽ ഞങ്ങൾ പൊതുവായ പേര് ഉപയോഗിക്കുന്നു sstp.msfirewall.org. പിന്നീട് ഞങ്ങൾ VPN ക്ലയന്റ് കമ്പ്യൂട്ടറിൽ HOSTS ഫയൽ എൻട്രികൾ സൃഷ്ടിക്കും, അതുവഴി അതിന് ഈ പേര് തിരിച്ചറിയാനാകും. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 8

  1. പേജിലെ ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക തിരഞ്ഞെടുക്കുക. ഡയലോഗ് ബോക്സിൽ സർട്ടിഫിക്കറ്റ് ഉറവിടം തിരഞ്ഞെടുക്കുക, എന്റർപ്രൈസ് സിഎ നാമത്തിൽ ക്ലിക്ക് ചെയ്ത് ക്ലിക്ക് ചെയ്യുക ശരി. വരിയിൽ ഒരു സൗഹൃദ നാമം നൽകുക സൗഹൃദപരമായ പേര്. ഈ ഉദാഹരണത്തിൽ ഞങ്ങൾ പേര് ഉപയോഗിച്ചു SSTP സർട്ടിഫിക്കറ്റ് SSTP VPN ഗേറ്റ്‌വേയ്‌ക്കായി ഇത് ഉപയോഗിക്കുന്നുണ്ടെന്ന് അറിയാൻ.

ചിത്രം 9

  1. ക്ലിക്ക് ചെയ്യുക പൂർത്തിയാക്കുകപേജിൽ ഓൺലൈൻ സർട്ടിഫിക്കറ്റ് ഉറവിടം.

ചിത്രം 10

  1. മാന്ത്രികൻ ആരംഭിക്കുകയും പിന്നീട് അപ്രത്യക്ഷമാവുകയും ചെയ്യും. തുടർന്ന് ഐഐഎസ് കൺസോളിൽ സർട്ടിഫിക്കറ്റ് ദൃശ്യമാകുന്നത് നിങ്ങൾ കാണും. സർട്ടിഫിക്കറ്റിൽ ഡബിൾ ക്ലിക്ക് ചെയ്ത് വിഭാഗത്തിലെ പൊതുവായ പേര് കാണുക ലേക്ക് നിയമിച്ചു, ഇപ്പോൾ ഞങ്ങൾക്ക് സർട്ടിഫിക്കറ്റിന് അനുയോജ്യമായ സ്വകാര്യ കീ ഉണ്ട്. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സ് അടയ്ക്കുന്നതിന് സർട്ടിഫിക്കറ്റ്.

ചിത്രം 11

ഇപ്പോൾ ഞങ്ങൾക്ക് സർട്ടിഫിക്കറ്റ് ഉണ്ട്, നമുക്ക് RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യാം. വളരെ പ്രധാനപ്പെട്ടത് എന്താണെന്ന് ദയവായി ശ്രദ്ധിക്കുക സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുക RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് മുമ്പ്. നിങ്ങൾ ഇത് ചെയ്യുന്നില്ലെങ്കിൽ, SSL VPN ക്ലയന്റുമായി സർട്ടിഫിക്കറ്റ് ബന്ധപ്പെടുത്തുന്നതിന് നിങ്ങൾക്ക് വളരെ സങ്കീർണ്ണമായ ഒരു കമാൻഡ് ലൈൻ ദിനചര്യ ഉപയോഗിക്കേണ്ടിവരുമെന്നതിനാൽ നിങ്ങൾ വലിയ തലവേദനകൾക്കായി സ്വയം സജ്ജമാക്കും.

VPN സെർവറിൽ RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നു

RRAS സെർവർ റോൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ പൂർത്തിയാക്കേണ്ടതുണ്ട്:

  1. IN സെർവർ മാനേജർ, ടാബിൽ ക്ലിക്ക് ചെയ്യുക വേഷങ്ങൾകൺസോളിന്റെ ഇടത് പാനലിൽ.
  2. വിഭാഗത്തിൽ റോളുകളുടെ അവലോകനംലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക റോളുകൾ ചേർക്കുക.
  3. ക്ലിക്ക് ചെയ്യുക കൂടുതൽപേജിൽ നിങ്ങൾ ആരംഭിക്കുന്നതിനു മുൻപ്.
  4. പേജിൽ സെർവർ റോളുകൾ തിരഞ്ഞെടുക്കുകവരിയുടെ അടുത്തുള്ള ബോക്സ് ചെക്ക് ചെയ്യുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 12

  1. പേജിലെ വിവരങ്ങൾ വായിക്കുക നെറ്റ്‌വർക്ക് നയവും ആക്‌സസ് സേവനങ്ങളും. ഇതിൽ ഭൂരിഭാഗവും നെറ്റ്‌വർക്ക് പോളിസി സെർവറുമായി ബന്ധപ്പെട്ടതാണ് (ഇതിനെ മുമ്പ് ഇന്റർനെറ്റ് ഓതന്റിക്കേഷൻ സെർവർ എന്ന് വിളിച്ചിരുന്നു, പ്രധാനമായും ഒരു റേഡിയസ് സെർവർ ആയിരുന്നു) കൂടാതെ NAP, ഘടകങ്ങളൊന്നും ഞങ്ങളുടെ കാര്യത്തിൽ ബാധകമല്ല. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.
  2. പേജിൽ റോൾ സേവനങ്ങൾ തിരഞ്ഞെടുക്കുകവരിയുടെ അടുത്തായി ഒരു ചെക്ക് മാർക്ക് ഇടുക റൂട്ടിംഗ്, റിമോട്ട് ആക്സസ് സേവനങ്ങൾ. തൽഫലമായി, ഇനങ്ങൾ തിരഞ്ഞെടുക്കപ്പെടും വിദൂര ആക്സസ് സേവനങ്ങൾഒപ്പം റൂട്ടിംഗ്. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 13

  1. ക്ലിക്ക് ചെയ്യുക ഇൻസ്റ്റാൾ ചെയ്യുകവിൻഡോയിൽ തിരഞ്ഞെടുത്ത ക്രമീകരണങ്ങൾ സ്ഥിരീകരിക്കുക.
  2. ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകപേജിൽ ഇൻസ്റ്റലേഷൻ ഫലങ്ങൾ.

RRAS സെർവർ സജീവമാക്കുകയും ഒരു VPN, NAT സെർവർ ആയി ക്രമീകരിക്കുകയും ചെയ്യുന്നു

ഇപ്പോൾ RRAS റോൾ ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, നമ്മൾ Windows-ന്റെ മുൻ പതിപ്പുകളിൽ ചെയ്തതുപോലെ RRAS സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്. ഞങ്ങൾക്ക് VPN സെർവർ പ്രവർത്തനവും NAT സേവനങ്ങളും സജീവമാക്കേണ്ടതുണ്ട്. VPN സെർവർ ഘടകം സജീവമാക്കുന്നത് എല്ലാം വ്യക്തമാണ്, എന്നാൽ നിങ്ങൾ NAT സെർവർ സജീവമാക്കേണ്ടത് എന്തുകൊണ്ടാണെന്ന് നിങ്ങൾ ചിന്തിച്ചേക്കാം. NAT സെർവർ പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള കാരണം ബാഹ്യ ക്ലയന്റുകൾക്ക് CRL-ലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് സർട്ടിഫിക്കറ്റ് സെർവറിൽ പ്രവേശിക്കാൻ കഴിയും എന്നതാണ്. SSTP VPN ക്ലയന്റ് CRL ഡൗൺലോഡ് ചെയ്യുന്നതിൽ പരാജയപ്പെടുകയാണെങ്കിൽ, SSTP VPN കണക്ഷൻ പ്രവർത്തിക്കില്ല.

CRL-ലേക്കുള്ള ആക്‌സസ് തുറക്കുന്നതിന്, ഞങ്ങൾ VPN സെർവറിനെ NAT സെർവറായി കോൺഫിഗർ ചെയ്യുകയും റിവേഴ്‌സിബിൾ NAT ഉപയോഗിച്ച് CRL പ്രസിദ്ധീകരിക്കുകയും ചെയ്യും. ഒരു കോർപ്പറേറ്റ് നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിയിൽ, സർട്ടിഫിക്കറ്റ് സെർവറിന് മുന്നിൽ നിങ്ങൾക്ക് ISA ഫയർവാൾ പോലുള്ള ഫയർവാളുകൾ ഉണ്ടായിരിക്കും, അതിനാൽ നിങ്ങൾക്ക് ഫയർവാളുകൾ ഉപയോഗിച്ച് CRL-കൾ പ്രസിദ്ധീകരിക്കാൻ കഴിയും. എന്നിരുന്നാലും, ഈ ഉദാഹരണത്തിൽ നമ്മൾ ഉപയോഗിക്കുന്ന ഒരേയൊരു ഫയർവാൾ VPN സെർവറിലെ Windows Firewall ആണ്, അതിനാൽ ഈ ഉദാഹരണത്തിൽ VPN സെർവറിനെ NAT സെർവറായി കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.

RRAS സേവനങ്ങൾ സജീവമാക്കുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. IN സെർവർ മാനേജർടാബ് വികസിപ്പിക്കുക വേഷങ്ങൾകൺസോളിന്റെ ഇടത് പാനലിൽ. ടാബ് വികസിപ്പിക്കുക നെറ്റ്‌വർക്ക് നയവും ആക്‌സസ് സേവനങ്ങളുംടാബിൽ ക്ലിക്ക് ചെയ്യുക. ടാബിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്ത് ക്ലിക്ക് ചെയ്യുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും കോൺഫിഗർ ചെയ്‌ത് പ്രവർത്തനക്ഷമമാക്കുക.

ചിത്രം 14

  1. ക്ലിക്ക് ചെയ്യുക കൂടുതൽവിൻഡോയിൽ റൂട്ടിംഗിലേക്കും റിമോട്ട് ആക്‌സസ് സെർവർ സെറ്റപ്പ് വിസാർഡിലേക്കും സ്വാഗതം.
  2. പേജിൽ കോൺഫിഗറേഷൻഓപ്ഷൻ തിരഞ്ഞെടുക്കുക വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കുകളിലേക്കും NAT ലേക്കുള്ള ആക്‌സസ്അമർത്തുക കൂടുതൽ.

ചിത്രം 15

  1. പേജിൽ VPN കണക്ഷൻവിഭാഗത്തിൽ NIC തിരഞ്ഞെടുക്കുക നെറ്റ്‌വർക്ക് ഇന്റർഫേസുകൾ, ഇത് VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിനെ പ്രതിനിധീകരിക്കുന്നു. എന്നിട്ട് ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 16

  1. പേജിൽ ഐപി വിലാസങ്ങളുടെ അസൈൻമെന്റ്ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക ഓട്ടോമാറ്റിയ്ക്കായി. VPN സെർവറിന് പിന്നിലെ ഡൊമെയ്ൻ കൺട്രോളറിൽ ഒരു DHCP സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്നതിനാൽ ഞങ്ങൾക്ക് ഈ ഓപ്ഷൻ തിരഞ്ഞെടുക്കാം. നിങ്ങൾക്ക് ഒരു DHCP സെർവർ ഇല്ലെങ്കിൽ, നിങ്ങൾ ഓപ്ഷൻ തിരഞ്ഞെടുക്കേണ്ടതുണ്ട് ഒരു നിർദ്ദിഷ്ട വിലാസ പട്ടികയിൽ നിന്ന്, തുടർന്ന് VPN ഗേറ്റ്‌വേ വഴി നെറ്റ്‌വർക്കിലേക്ക് കണക്‌റ്റ് ചെയ്യുമ്പോൾ VPN ക്ലയന്റുകൾക്ക് ഉപയോഗിക്കാനാകുന്ന വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റ് നൽകുക. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 17

  1. പേജിൽ ഒന്നിലധികം സെർവറുകളുടെ വിദൂര ആക്സസ് നിയന്ത്രിക്കുന്നുതിരഞ്ഞെടുക്കുക ഇല്ല, കണക്ഷൻ അഭ്യർത്ഥനകൾ പ്രാമാണീകരിക്കുന്നതിന് റൂട്ടിംഗും റിമോട്ട് ആക്‌സസ്സും ഉപയോഗിക്കുക. NPS അല്ലെങ്കിൽ RADIUS സെർവറുകൾ ലഭ്യമല്ലാത്തപ്പോൾ ഞങ്ങൾ ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നു. VPN സെർവർ ഒരു ഡൊമെയ്‌നിലെ അംഗമായതിനാൽ, നിങ്ങൾക്ക് ഡൊമെയ്‌ൻ അക്കൗണ്ടുകൾ ഉപയോഗിച്ച് ഉപയോക്താക്കളെ പ്രാമാണീകരിക്കാനാകും. VPN സെർവർ ഒരു ഡൊമെയ്‌നിന്റെ ഭാഗമല്ലെങ്കിൽ, നിങ്ങൾ NPS സെർവർ ഉപയോഗിക്കാൻ തിരഞ്ഞെടുക്കുന്നില്ലെങ്കിൽ പ്രാദേശിക VPN സെർവർ അക്കൗണ്ടുകൾ മാത്രമേ ഉപയോഗിക്കാനാകൂ. ഭാവിയിൽ ഒരു NPS സെർവർ ഉപയോഗിക്കുന്നതിനെക്കുറിച്ച് ഞാൻ ഒരു ലേഖനം എഴുതും. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 18

  1. പേജിലെ പൊതുവായ വിവരങ്ങൾ വായിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്സസ് കോൺഫിഗറേഷൻ വിസാർഡും പൂർത്തിയാക്കുന്നുഅമർത്തുക പൂർത്തിയാക്കുക.
  2. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സിൽ റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും DHCP സന്ദേശ വിതരണത്തിന് ഒരു DHCP വിതരണ ഏജന്റ് ആവശ്യമാണെന്ന് ഇത് നിങ്ങളോട് പറയുന്നു.
  3. കൺസോളിന്റെ ഇടത് പാളിയിൽ, ടാബ് വികസിപ്പിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസുംതുടർന്ന് ടാബിൽ ക്ലിക്ക് ചെയ്യുക തുറമുഖങ്ങൾ. SSTP-യ്‌ക്കുള്ള WAN മിനിപോർട്ട് കണക്ഷനുകൾ ഇപ്പോൾ ലഭ്യമാണെന്ന് മധ്യ പാളിയിൽ നിങ്ങൾ കാണും.

ചിത്രം 19

CRL പ്രസിദ്ധീകരണത്തിനായി ഒരു NAT സെർവർ കോൺഫിഗർ ചെയ്യുന്നു

ഞാൻ നേരത്തെ പറഞ്ഞതുപോലെ, VPN സെർവറിലെ സെർവർ സർട്ടിഫിക്കറ്റ് കേടായിട്ടില്ല അല്ലെങ്കിൽ അസാധുവാക്കപ്പെട്ടിട്ടില്ലെന്ന് പരിശോധിക്കാൻ SSL VPN ക്ലയന്റിന് ഒരു CRL ഡൗൺലോഡ് ചെയ്യാൻ കഴിയണം. ഇത് ചെയ്യുന്നതിന്, CRL-ന്റെ സ്ഥാനത്തിനായുള്ള HTTP അഭ്യർത്ഥനകൾ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് അയയ്‌ക്കുന്നതിന് നിങ്ങൾ സർട്ടിഫിക്കേഷൻ സെർവറിന് മുന്നിൽ ഉപകരണം കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.

CRL ഡൗൺലോഡ് ചെയ്യുന്നതിന് SSL VPN ക്ലയന്റ് ഏത് URL-ലേക്ക് കണക്‌റ്റ് ചെയ്യണമെന്ന് എനിക്ക് എങ്ങനെ അറിയാം? ഈ വിവരം സർട്ടിഫിക്കറ്റിൽ തന്നെയുണ്ട്. നിങ്ങൾ വിപിഎൻ സെർവറിലേക്ക് തിരികെ പോയി ഐഐഎസ് കൺസോളിലെ സർട്ടിഫിക്കറ്റിൽ മുമ്പ് ചെയ്തതുപോലെ ഡബിൾ ക്ലിക്ക് ചെയ്താൽ, നിങ്ങൾക്ക് ഈ വിവരങ്ങൾ കണ്ടെത്താനാകും.

ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക വിശദാംശങ്ങൾസർട്ടിഫിക്കറ്റിൽ, എൻട്രിയിലേക്ക് താഴേക്ക് സ്ക്രോൾ ചെയ്യുക CRL വിതരണ പോയിന്റുകൾ, തുടർന്ന് ഈ എൻട്രിയിൽ ക്ലിക്ക് ചെയ്യുക. താഴെയുള്ള പാനൽ ആ പോയിന്റുകൾ ആക്സസ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന പ്രോട്ടോക്കോൾ അടിസ്ഥാനമാക്കിയുള്ള വ്യത്യസ്ത വിതരണ പോയിന്റുകൾ കാണിക്കുന്നു. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്ന സർട്ടിഫിക്കറ്റിൽ, ഒരു URL വഴി CRL-ലേക്ക് SSL VPN ക്ലയന്റ് ആക്‌സസ്സ് അനുവദിക്കേണ്ടതുണ്ടെന്ന് നമുക്ക് കാണാൻ കഴിയും:

http://win2008rc0-dc.msfirewall.org/CertEnroll/WIN2008RC0-DC.msfirewall.org.crl

ചിത്രം 20

അതുകൊണ്ടാണ് ഈ പേരിനായി നിങ്ങൾ പൊതു DNS റെക്കോർഡുകൾ സൃഷ്‌ടിക്കേണ്ടത്, അതുവഴി ബാഹ്യ VPN ക്ലയന്റുകൾക്ക് ഈ പേര് ഒരു IP വിലാസത്തിലേക്കോ അല്ലെങ്കിൽ സർട്ടിഫിക്കറ്റ് സെർവറിന്റെ വെബ്‌സൈറ്റ് ആക്‌സസ് ചെയ്യുന്നതിന് റിവേഴ്‌സ് NAT അല്ലെങ്കിൽ റിവേഴ്‌സ് പ്രോക്‌സി നടത്തുന്ന ഉപകരണത്തിലേക്കോ നൽകാനാകും. ഈ ഉദാഹരണത്തിൽ നമ്മൾ ബന്ധിപ്പിക്കേണ്ടതുണ്ട് win2008rc0-dc.msfirewall.org VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിൽ ഒരു IP വിലാസം ഉപയോഗിച്ച്. കണക്ഷൻ VPN സെർവറിന്റെ ബാഹ്യ ഇന്റർഫേസിൽ എത്തുമ്പോൾ, VPN സെർവർ NAT കണക്ഷൻ സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് കൈമാറും.

ISA ഫയർവാൾ പോലെയുള്ള ഒരു വിപുലമായ ഫയർവാൾ ആണ് നിങ്ങൾ ഉപയോഗിക്കുന്നതെങ്കിൽ, ആക്‌സസ് അനുവദിച്ചുകൊണ്ട് നിങ്ങൾക്ക് പ്രസിദ്ധീകരണ സൈറ്റ് CRL-കൾ കൂടുതൽ സുരക്ഷിതമാക്കാം മാത്രം CRL-ലേക്ക്, മുഴുവൻ സൈറ്റിലേക്കും അല്ല. എന്നിരുന്നാലും, ഈ ലേഖനത്തിൽ RRAS NAT നൽകുന്ന ഒരു ലളിതമായ NAT ഉപകരണത്തിന്റെ സാധ്യതയിലേക്ക് ഞങ്ങൾ സ്വയം പരിമിതപ്പെടുത്തും.

ഇന്റർനെറ്റിൽ കമ്പ്യൂട്ടറിന്റെ സ്വകാര്യ നാമം വെളിപ്പെടുത്തുന്നതിനാൽ സ്ഥിരസ്ഥിതി സൈറ്റായ CRL നാമം ഉപയോഗിക്കുന്നത് സുരക്ഷിതമല്ലാത്ത ഒരു ഓപ്ഷനായിരിക്കാം എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഒരു പൊതു DNS റെക്കോർഡിൽ നിങ്ങളുടെ CA-യുടെ സ്വകാര്യ നാമം വെളിപ്പെടുത്തുന്നത് ഒരു സുരക്ഷാ അപകടസാധ്യത സൃഷ്ടിക്കുമെന്ന് നിങ്ങൾ കരുതുന്നുവെങ്കിൽ, ഇത് ഒഴിവാക്കാൻ നിങ്ങൾക്ക് ഒരു ഇഷ്‌ടാനുസൃത CDP (CRL Distribution Point) സൃഷ്‌ടിക്കാം.

സർട്ടിഫിക്കറ്റ് സെർവറിലേക്ക് HTTP അഭ്യർത്ഥനകൾ റൂട്ട് ചെയ്യുന്നതിന് RRAS NAT കോൺഫിഗർ ചെയ്യുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. ഇടത് പാനലിൽ സെർവർ മാനേജർടാബ് വികസിപ്പിക്കുക റൂട്ടിംഗും റിമോട്ട് ആക്‌സസും, തുടർന്ന് ടാബ് വികസിപ്പിക്കുക IPv4. ടാബിൽ ക്ലിക്ക് ചെയ്യുക NAT.
  2. ടാബിൽ NATകൺസോളിന്റെ മധ്യ പാനലിലെ ബാഹ്യ ഇന്റർഫേസിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്യുക. ഈ ഉദാഹരണത്തിൽ, ബാഹ്യ ഇന്റർഫേസിന്റെ പേര് ലോക്കൽ ഏരിയ കണക്ഷൻ. അമർത്തുക പ്രോപ്പർട്ടികൾ.

ചിത്രം 21

  1. ഡയലോഗ് ബോക്സിൽ, അടുത്തുള്ള ബോക്സ് ചെക്ക് ചെയ്യുക വെബ് സെർവർ (HTTP). ഇത് ഒരു ഡയലോഗ് ബോക്സ് കൊണ്ടുവരും എഡിറ്റിംഗ് സേവനം. ഒരു ടെക്സ്റ്റ് ലൈനിൽ സ്വകാര്യ വിലാസംആന്തരിക നെറ്റ്‌വർക്കിൽ സർട്ടിഫിക്കേഷൻ സെർവറിന്റെ IP വിലാസം നൽകുക. ക്ലിക്ക് ചെയ്യുക ശരി.

ചിത്രം 22

  1. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സിൽ ലോക്കൽ ഏരിയ കണക്ഷൻ പ്രോപ്പർട്ടികൾ.

ചിത്രം 23

ഇപ്പോൾ NAT സെർവർ ഇൻസ്റ്റാൾ ചെയ്യുകയും കോൺഫിഗർ ചെയ്യുകയും ചെയ്തതിനാൽ, CA സെർവറും SSTP VPN ക്ലയന്റും കോൺഫിഗർ ചെയ്യുന്നതിലേക്ക് നമുക്ക് ശ്രദ്ധ തിരിക്കാം.

ഡയൽ-അപ്പ് കണക്ഷനുകൾ ഉപയോഗിക്കുന്നതിന് ഒരു ഉപയോക്തൃ അക്കൗണ്ട് കോൺഫിഗർ ചെയ്യുന്നു

ഒരു സജീവ ഡയറക്‌ടറി ഡൊമെയ്‌നിന്റെ ഭാഗമായ ഒരു Windows VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് മുമ്പ് ഉപയോക്തൃ അക്കൗണ്ടുകൾക്ക് ഡയൽ-അപ്പ് ആക്‌സസ് അനുമതികൾ ആവശ്യമാണ്. നെറ്റ്‌വർക്ക് പോളിസി സെർവറും (എൻ‌പി‌എസ്), എൻ‌പി‌എസ് നയത്തെ അടിസ്ഥാനമാക്കി റിമോട്ട് ആക്‌സസ് അനുവദിക്കുന്ന ഡിഫോൾട്ട് ഉപയോക്തൃ അക്കൗണ്ട് അനുമതിയും ഉപയോഗിക്കുന്നതാണ് ഇതിനുള്ള ഏറ്റവും നല്ല മാർഗം. എന്നിരുന്നാലും, ഞങ്ങളുടെ കാര്യത്തിൽ, ഞങ്ങൾ ഒരു NPS സെർവർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ല, അതിനാൽ ഞങ്ങൾ ഉപയോക്താവിന്റെ ഡയൽ-ഇൻ ആക്സസ് അനുമതി സ്വമേധയാ കോൺഫിഗർ ചെയ്യേണ്ടതുണ്ട്.

അടുത്ത ലേഖനത്തിൽ ഒരു SSL VPN സെർവറുമായി കണക്ഷനുകൾ സൃഷ്‌ടിക്കാൻ NPS സെർവറും EAP ഉപയോക്തൃ സർട്ടിഫിക്കറ്റ് പ്രാമാണീകരണവും ഉപയോഗിക്കുന്നതിൽ ഞാൻ ശ്രദ്ധ കേന്ദ്രീകരിക്കും.

ഒരു SSL VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യുന്നതിന് ഒരു നിർദ്ദിഷ്ട ഉപയോക്തൃ അക്കൗണ്ട് ഡയൽ-ഇൻ ആക്‌സസ് അനുവദിക്കുന്നതിന്, നിങ്ങൾ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ പൂർത്തിയാക്കേണ്ടതുണ്ട്. ഈ ഉദാഹരണത്തിൽ, ഡിഫോൾട്ട് ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ടിനായി ഞങ്ങൾ ഡയൽ-ഇൻ ആക്സസ് അനുമതി പ്രവർത്തനക്ഷമമാക്കും:

  1. ഡൊമെയ്ൻ കൺട്രോളറിൽ, കൺസോൾ തുറക്കുക സജീവ ഡയറക്ടറി ഉപയോക്താക്കളും കമ്പ്യൂട്ടറുകളുംമെനുവിൽ നിന്ന്.
  2. കൺസോളിന്റെ ഇടത് പാളിയിൽ, ഡൊമെയ്ൻ നാമം വിപുലീകരിച്ച് ടാബിൽ ക്ലിക്ക് ചെയ്യുക ഉപയോക്താക്കൾ. അക്കൗണ്ടിൽ ഡബിൾ ക്ലിക്ക് ചെയ്യുക അഡ്മിനിസ്ട്രേറ്റർ.
  3. ടാബിലേക്ക് പോകുക ഡയൽ-ഇൻ ചെയ്യുക. സ്ഥിരസ്ഥിതി ക്രമീകരണം ആയിരിക്കും NPS നെറ്റ്‌വർക്ക് നയം വഴിയുള്ള ആക്‌സസ് നിയന്ത്രണം. ഈ സാഹചര്യത്തിൽ ഞങ്ങൾക്ക് NPS സെർവർ ഇല്ലാത്തതിനാൽ, ഞങ്ങൾ ക്രമീകരണം മാറ്റും പ്രവേശനം അനുവദിക്കുക, ചിത്രം 1 ൽ താഴെ കാണിച്ചിരിക്കുന്നത് പോലെ. ക്ലിക്ക് ചെയ്യുക ശരി.

ചിത്രം 1

CRL ഡയറക്ടറിക്ക് HTTP കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് സർട്ടിഫിക്കറ്റ് സെർവറിൽ IIS കോൺഫിഗർ ചെയ്യുന്നു

ചില കാരണങ്ങളാൽ, ഇൻസ്റ്റാളേഷൻ വിസാർഡ് സർട്ടിഫിക്കറ്റ് സേവന വെബ്‌സൈറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ, ഒരു SSL കണക്ഷൻ അഭ്യർത്ഥിക്കുന്നതിനായി അത് CRL ഡയറക്ടറി കോൺഫിഗർ ചെയ്യുന്നു. സുരക്ഷാ വീക്ഷണകോണിൽ ഇതൊരു നല്ല ആശയമാണെന്ന് തോന്നുമെങ്കിലും, സർട്ടിഫിക്കറ്റിലെ യൂണിഫോം റിസോഴ്സ് ഐഡന്റിഫയർ (URI) SSL ഉപയോഗിക്കുന്നതിന് കോൺഫിഗർ ചെയ്തിട്ടില്ല എന്നതാണ് പ്രശ്നം. സർ‌ട്ടിഫിക്കറ്റിനായി നിങ്ങൾക്ക് സ്വയം ഒരു സി‌ഡി‌പി റെക്കോർഡ് സൃഷ്‌ടിക്കാൻ കഴിയുമെന്ന് ഞാൻ ഊഹിക്കുന്നു, അതിനാൽ അതിന് എസ്എസ്എൽ ഉപയോഗിക്കാനാകും, പക്ഷേ മൈക്രോസോഫ്റ്റ് ഈ പ്രശ്നം എവിടെയും പരാമർശിച്ചിട്ടില്ലെന്ന് ഞാൻ വാതുവയ്ക്കുന്നു. ഈ ലേഖനത്തിൽ ഞങ്ങൾ CDP-യ്‌ക്കായുള്ള സ്റ്റാൻഡേർഡ് ക്രമീകരണങ്ങൾ ഉപയോഗിക്കുന്നതിനാൽ, CRL പാത്ത് ഡയറക്‌ടറിക്കായി CA വെബ്‌സൈറ്റിലെ SSL ആവശ്യകത പ്രവർത്തനരഹിതമാക്കേണ്ടതുണ്ട്.

ഒരു CRL ഡയറക്ടറിയുടെ SSL ആവശ്യകത പ്രവർത്തനരഹിതമാക്കുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. മെനുവിൽ അഡ്മിനിസ്ട്രേഷൻ ടൂളുകൾതുറന്ന മാനേജർ ഇന്റർനെറ്റ് ഇൻഫർമേഷൻ സർവീസസ് (ഐഐഎസ്) മാനേജർ.
  2. IIS കൺസോളിന്റെ ഇടത് പാളിയിൽ, സെർവർ നാമം വികസിപ്പിക്കുക, തുടർന്ന് വിപുലീകരിക്കുക വെബ്സൈറ്റുകൾ. ടാബ് വികസിപ്പിക്കുക സ്ഥിരസ്ഥിതി വെബ്സൈറ്റ്ടാബിൽ ക്ലിക്ക് ചെയ്യുക CertEnroll, ചിത്രം 2 ൽ കാണിച്ചിരിക്കുന്നത് പോലെ.

ചിത്രം 2

  1. കൺസോളിന്റെ മധ്യഭാഗത്തെ പാനൽ നോക്കിയാൽ അത് കാണാം CRLചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ഈ വെർച്വൽ ഡയറക്ടറിയിൽ സ്ഥിതിചെയ്യുന്നു. ഈ വെർച്വൽ ഡയറക്ടറിയുടെ ഉള്ളടക്കങ്ങൾ കാണുന്നതിന്, നിങ്ങൾ ബട്ടണിൽ ക്ലിക്കുചെയ്യേണ്ടതുണ്ട് ഉള്ളടക്കം കാണുകമധ്യ പാനലിന്റെ അടിയിൽ.

ചിത്രം 3

  1. ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക ഓപ്ഷനുകൾ കാണുകമധ്യ പാനലിന്റെ അടിയിൽ. മധ്യ പാനലിന്റെ ചുവടെ, ഐക്കണിൽ ഇരട്ട-ക്ലിക്കുചെയ്യുക SSL ക്രമീകരണങ്ങൾ.

ചിത്രം 4

  1. മധ്യ പാനലിൽ ഒരു പേജ് ദൃശ്യമാകും SSL ക്രമീകരണങ്ങൾ. ബോക്സ് അൺചെക്ക് ചെയ്യുക SSL ആവശ്യമാണ്. ക്ലിക്ക് ചെയ്യുക അപേക്ഷിക്കുകകൺസോളിന്റെ വലത് പാളിയിൽ.

ചിത്രം 5

  1. അറിയിപ്പ് കണ്ടതിന് ശേഷം IIS കൺസോൾ അടയ്‌ക്കുക മാറ്റങ്ങൾ വിജയകരമായി സംരക്ഷിച്ചു.

ചിത്രം 6

ഒരു VPN ക്ലയന്റിനായി ഒരു HOSTS ഫയൽ സജ്ജീകരിക്കുന്നു

ഇപ്പോൾ നമുക്ക് VPN ക്ലയന്റിലേക്ക് ഞങ്ങളുടെ മുഴുവൻ ശ്രദ്ധയും നൽകാം. ക്ലയന്റുമായി ആദ്യം ചെയ്യേണ്ടത് ഒരു HOSTS ഫയൽ സജ്ജീകരിക്കുക എന്നതാണ്, അതുവഴി ഞങ്ങൾക്ക് ഒരു പൊതു DNS ഇൻഫ്രാസ്ട്രക്ചർ അനുകരിക്കാനാകും. ഞങ്ങൾക്ക് HOSTS ഫയലിൽ പ്രവേശിക്കേണ്ട രണ്ട് പേരുകളുണ്ട് (നിങ്ങൾ പ്രൊഡക്ഷൻ നെറ്റ്‌വർക്കുകളിൽ ഉപയോഗിക്കുന്ന പൊതു DNS സെർവറിനും ഇത് ചെയ്യേണ്ടതുണ്ട്). ഞങ്ങൾ SSL VPN സെർവറുമായി ബന്ധപ്പെടുത്തിയിട്ടുള്ള സർട്ടിഫിക്കറ്റിന്റെ പൊതുവായ/വിഷയ നാമം നിർണ്ണയിക്കുന്നത് പോലെ, VPN സെർവറിന്റെ പേരാണ് ആദ്യ നാമം. ഞങ്ങൾ HOSTS ഫയലിൽ (പൊതു DNS സെർവറും) നൽകേണ്ട രണ്ടാമത്തെ പേര്, സർട്ടിഫിക്കറ്റിലുള്ള CDP URL നാമമാണ്. ഈ പരമ്പരയുടെ ഭാഗം 2-ൽ ഞങ്ങൾ CDP വിവരങ്ങളുടെ സ്ഥാനം നോക്കി.

ഈ ഉദാഹരണത്തിൽ HOSTS ഫയലിൽ നൽകേണ്ട രണ്ട് പേരുകൾ ഇവയാണ്:

192.168.1.73 sstp.msfirewall.org

192.168.1.73 win2008rc0-dc.msfirewall.org

Vista SP1 VPN ക്ലയന്റിനായി HOSTS ഫയൽ കോൺഫിഗർ ചെയ്യുന്നതിന്, ഈ നടപടിക്രമങ്ങൾ പാലിക്കുക:

  1. മെനുവിൽ ആരംഭിക്കുകനൽകുക c:\windows\system32\drivers\etc\hostsതിരയൽ ബാറിലേക്ക് പോയി ENTER അമർത്തുക.
  2. ഡയലോഗ് ബോക്സിൽ ഉപയോഗിച്ച് തുറക്കാൻതിരഞ്ഞെടുക്കുക നോട്ടുബുക്ക്.
  3. ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഫോർമാറ്റിൽ HOSTS ഫയലിലേക്ക് എൻട്രികൾ നൽകുക. അവസാന വരിക്ക് ശേഷം എന്റർ അമർത്തുന്നത് ഉറപ്പാക്കുക, അതിലൂടെ കഴ്സർ അതിനടിയിലായിരിക്കും.


ചിത്രം 7

  1. ഫയൽ അടച്ച് ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക മാറ്റങ്ങൾ സൂക്ഷിക്കുക.

ഒരു VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ PPTP ഉപയോഗിക്കുന്നു

ഞങ്ങൾ ക്രമേണ ഒരു SSL VPN കണക്ഷൻ സൃഷ്ടിക്കുന്നതിലേക്ക് അടുക്കുകയാണ്! അടുത്ത ഘട്ടം Vista SP1 ക്ലയന്റിൽ ഒരു VPN കണക്റ്റർ സൃഷ്ടിക്കുക എന്നതാണ്, ഇത് VPN സെർവറിലേക്ക് ഒരു പ്രാരംഭ VPN കണക്ഷൻ സൃഷ്ടിക്കാൻ ഞങ്ങളെ അനുവദിക്കും. ഞങ്ങളുടെ കാര്യത്തിൽ, ക്ലയന്റ് കമ്പ്യൂട്ടർ ഡൊമെയ്‌നിലെ അംഗമല്ലാത്തതിനാൽ ഇത് ചെയ്യേണ്ടതുണ്ട്. മെഷീൻ ഒരു ഡൊമെയ്‌നിൽ അംഗമല്ലാത്തതിനാൽ, CA സർട്ടിഫിക്കറ്റ് അതിന്റെ ട്രസ്റ്റഡ് റൂട്ട് സർട്ടിഫിക്കറ്റ് അതോറിറ്റികളുടെ സ്റ്റോറിൽ സ്വയമേവ ഇൻസ്റ്റാൾ ചെയ്യപ്പെടില്ല. മെഷീൻ ഒരു ഡൊമെയ്‌നിന്റെ ഭാഗമാണെങ്കിൽ, ഞങ്ങൾ എന്റർപ്രൈസ് സിഎ ഇൻസ്റ്റാൾ ചെയ്തതുമുതൽ ഓട്ടോമാറ്റിക് രജിസ്ട്രേഷൻ ഈ പ്രശ്‌നം പരിഹരിക്കുമായിരുന്നു.

ഈ ഘട്ടം പൂർത്തിയാക്കാനുള്ള എളുപ്പവഴി Vista SP1 VPN ക്ലയന്റിൽ നിന്ന് Windows Server 2008 VPN സെർവറിലേക്ക് PPTP കണക്ഷൻ സൃഷ്ടിക്കുക എന്നതാണ്. സ്ഥിരസ്ഥിതിയായി, VPN സെർവർ PPTP കണക്ഷനുകളെ പിന്തുണയ്ക്കും, കൂടാതെ L2TP/IPSec, SSTP എന്നിവ പരീക്ഷിക്കുന്നതിന് മുമ്പ് ക്ലയന്റ് ആദ്യം PPTP പരീക്ഷിക്കും. ഇത് ചെയ്യുന്നതിന്, ഞങ്ങൾ ഒരു VPN കണക്റ്റർ അല്ലെങ്കിൽ കണക്ഷൻ ഒബ്ജക്റ്റ് സൃഷ്ടിക്കേണ്ടതുണ്ട്.

VPN ക്ലയന്റിൽ ഒരു കണക്റ്റർ സൃഷ്ടിക്കാൻ, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. VPN ക്ലയന്റിൽ, നെറ്റ്‌വർക്ക് ഐക്കണിൽ വലത്-ക്ലിക്കുചെയ്ത് ക്ലിക്കുചെയ്യുക നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററും (പങ്കിടൽ കേന്ദ്രം).
  2. സ്വിച്ചിംഗ് സെന്റർ നെറ്റ്‌വർക്ക് വിൻഡോയിൽ, ലിങ്കിൽ ക്ലിക്കുചെയ്യുക ഒരു കണക്ഷൻ അല്ലെങ്കിൽ നെറ്റ്വർക്ക് സൃഷ്ടിക്കുകവിൻഡോയുടെ ഇടതുവശത്ത്.
  3. പേജിൽ കണക്ഷൻ ഓപ്ഷനുകൾ തിരഞ്ഞെടുക്കുകഎൻട്രികളിൽ ക്ലിക്ക് ചെയ്യുക ജോലിസ്ഥലത്തേക്ക് ബന്ധിപ്പിക്കുക, തുടർന്ന് ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 8

  1. പേജിൽ നിങ്ങൾ എങ്ങനെ ബന്ധിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നുഓപ്ഷൻ തിരഞ്ഞെടുക്കുക എന്റെ ഇന്റർനെറ്റ് കണക്ഷൻ ഉപയോഗിക്കുക (VPN).

ചിത്രം 9

  1. പേജിൽ കണക്റ്റുചെയ്യാൻ ഇന്റർനെറ്റ് വിലാസം നൽകുക SSL VPN സെർവറിന്റെ പേര് നൽകുക. ഈ പേരും SSL VPN സെർവർ ഉപയോഗിക്കുന്ന സർട്ടിഫിക്കറ്റിലെ പൊതുവായ പേരും ഒന്നുതന്നെയാണെന്ന് ഉറപ്പാക്കുക. ഈ ഉദാഹരണത്തിൽ പേര് ആയിരുന്നു sstp.msfirewall.org. നൽകുക സ്വീകർത്താവിന്റെ പേര്. ഈ ഉദാഹരണത്തിൽ ഞങ്ങൾ സ്വീകർത്താവിന്റെ പേര് ഉപയോഗിക്കും SSL VPN. ക്ലിക്ക് ചെയ്യുക കൂടുതൽ.

ചിത്രം 14

  1. ജനലിൽ നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററും, ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക സ്റ്റാറ്റസ് കാണിക്കുകഅധ്യായത്തിൽ SSL VPN, ചുവടെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ. ഡയലോഗ് ബോക്സിൽ SSL VPN നില VPN കണക്ഷൻ തരം PPTP ആണെന്ന് നിങ്ങൾ കാണും. ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകഡയലോഗ് ബോക്സിൽ SSL VPN നില.

ചിത്രം 15

  1. ഒരു കമാൻഡ് പ്രോംപ്റ്റ് വിൻഡോ തുറന്ന് ഡൊമെയ്ൻ കൺട്രോളറിലേക്ക് ഒരു പിംഗ് കമാൻഡ് അയയ്ക്കുക. ഈ ഉദാഹരണത്തിൽ, ഡൊമെയ്ൻ കൺട്രോളറിന്റെ ഐപി വിലാസം ഇതായിരിക്കും 10.0.0.2 . നിങ്ങളുടെ VPN കണക്ഷൻ വിജയകരമാണെങ്കിൽ, ഡൊമെയ്ൻ കൺട്രോളറിൽ നിന്ന് നിങ്ങൾക്ക് ഒരു പിംഗ് പ്രതികരണം ലഭിക്കും.

ചിത്രം 16

ഒരു എന്റർപ്രൈസ് സിഎയിൽ നിന്ന് സിഎ സർട്ടിഫിക്കറ്റ് നേടുന്നു

VPN സെർവർ ഉപയോഗിക്കുന്ന സർട്ടിഫിക്കറ്റ് നൽകിയ CA-യെ SSL VPN ക്ലയന്റ് വിശ്വസിക്കണം. ഈ ട്രസ്റ്റ് സൃഷ്‌ടിക്കാൻ, VPN സെർവറിനായി സർട്ടിഫിക്കറ്റ് നൽകിയ CA-യിൽ ഞങ്ങൾ ഒരു CA സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. ആന്തരിക നെറ്റ്‌വർക്കിലെ CA രജിസ്‌ട്രേഷൻ വെബ്‌സൈറ്റിലേക്ക് കണക്‌റ്റ് ചെയ്‌ത്, അതിന്റെ ട്രസ്റ്റഡ് റൂട്ട് സർട്ടിഫിക്കേഷൻ അതോറിറ്റി സ്‌റ്റോറിലേക്ക് VPN ക്ലയന്റ് സർട്ടിഫിക്കറ്റ് ഇൻസ്‌റ്റാൾ ചെയ്‌ത് നമുക്ക് ഇത് ചെയ്യാൻ കഴിയും.

രജിസ്ട്രേഷൻ സൈറ്റിൽ നിന്ന് ഒരു സർട്ടിഫിക്കറ്റ് ലഭിക്കുന്നതിന്, ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. ഒരു PPTP കണക്ഷൻ വഴി VPN സെർവറിലേക്ക് കണക്റ്റുചെയ്‌തിരിക്കുന്ന VPN ക്ലയന്റിൽ, നൽകുക http://10.0.0.2/certsrvഇന്റർനെറ്റ് എക്സ്പ്ലോററിലെ വിലാസ ബാറിൽ ENTER അമർത്തുക.
  2. ക്രെഡൻഷ്യൽ ഡയലോഗ് ബോക്സിൽ ഉപയോഗിക്കുന്ന ഉപയോക്തൃനാമവും പാസ്‌വേഡും നൽകുക. ഈ ഉദാഹരണത്തിൽ, ഞങ്ങൾ സ്ഥിരസ്ഥിതി ഡൊമെയ്ൻ അഡ്മിനിസ്ട്രേറ്റർ അക്കൗണ്ട് ഉപയോക്തൃനാമവും പാസ്വേഡും ഉപയോഗിക്കും.
  3. പേജിൽ ആശംസകൾരജിസ്ട്രേഷൻ സൈറ്റ് ലിങ്ക് പിന്തുടരുക ഒരു CA സർട്ടിഫിക്കറ്റ്, സർട്ടിഫിക്കറ്റ് ചെയിൻ അല്ലെങ്കിൽ CRL എന്നിവ അപ്‌ലോഡ് ചെയ്യുക.

ചിത്രം 17

  1. ഒരു ഡയലോഗ് ബോക്സ് മുന്നറിയിപ്പ് നൽകുന്നു നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഈ പ്രോഗ്രാം ഉപയോഗിച്ച് വെബ് ഉള്ളടക്കം തുറക്കാൻ ഒരു വെബ്സൈറ്റ് ആഗ്രഹിക്കുന്നു, അമർത്തുക അനുവദിക്കുക. എന്നിട്ട് ക്ലിക്ക് ചെയ്യുക അടയ്ക്കുകഡയലോഗ് ബോക്സിൽ വിവര ജാലകം നിങ്ങൾ ശ്രദ്ധിച്ചിട്ടുണ്ടോ?, അത് ദൃശ്യമാകുകയാണെങ്കിൽ. ഡൗൺലോഡ് പൂർത്തിയായി.
  2. അടയ്ക്കുന്നു ഇന്റർനെറ്റ് എക്സ്പ്ലോറർ.

ഇപ്പോൾ നമുക്ക് വിപിഎൻ ക്ലയന്റ് മെഷീന്റെ ട്രസ്റ്റഡ് റൂട്ട് സർട്ടിഫിക്കേഷൻ അതോറിറ്റികളുടെ സർട്ടിഫിക്കറ്റ് സ്റ്റോറിൽ CA സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ട്. ഇത് ചെയ്യുന്നതിന് നിങ്ങൾ ഇനിപ്പറയുന്നവ ചെയ്യേണ്ടതുണ്ട്:

  1. ക്ലിക്ക് ചെയ്യുക ആരംഭിക്കുക, തുടർന്ന് നൽകുക എംഎംസിതിരയൽ ബാറിൽ ENTER അമർത്തുക.
  2. ക്ലിക്ക് ചെയ്യുക തുടരുക UAC ഡയലോഗ് ബോക്സിൽ.
  3. ജനലിൽ കൺസോൾ1ക്ലിക്ക് മെനു ഫയൽ, തുടർന്ന് ക്ലിക്ക് ചെയ്യുക സ്നാപ്പ്-ഇൻ ചേർക്കുക/നീക്കം ചെയ്യുക.
  4. ഡയലോഗ് ബോക്സിൽ സ്നാപ്പ്-ഇന്നുകൾ ചേർക്കുക അല്ലെങ്കിൽ നീക്കം ചെയ്യുകതിരഞ്ഞെടുക്കുക സർട്ടിഫിക്കറ്റുകൾപട്ടികയിൽ ലഭ്യമായ ആക്സസറികൾ, എന്നിട്ട് അമർത്തുക ചേർക്കുക.
  5. പേജിൽ സർട്ടിഫിക്കറ്റ് സ്നാപ്പ്-ഇന്നുകൾഓപ്ഷൻ തിരഞ്ഞെടുക്കുക കമ്പ്യൂട്ടർ അക്കൗണ്ട്ക്ലിക്ക് ചെയ്യുക പൂർത്തിയാക്കുക.
  6. പേജിൽ കമ്പ്യൂട്ടർ തിരഞ്ഞെടുക്കുകഓപ്ഷൻ തിരഞ്ഞെടുക്കുക പ്രാദേശിക കമ്പ്യൂട്ടർക്ലിക്ക് ചെയ്യുക പൂർത്തിയാക്കുക.
  7. ക്ലിക്ക് ചെയ്യുക ശരിഡയലോഗ് ബോക്സിൽ സ്നാപ്പ്-ഇന്നുകൾ ചേർക്കുക അല്ലെങ്കിൽ നീക്കം ചെയ്യുക.
  8. കൺസോളിന്റെ ഇടത് പാനലിൽ, ടാബ് വികസിപ്പിക്കുക സർട്ടിഫിക്കറ്റുകൾ (പ്രാദേശിക കമ്പ്യൂട്ടർ)തുടർന്ന് ടാബ് വിപുലീകരിക്കുക ക്ലിക്ക് ചെയ്യുക പൂർത്തിയാക്കുകപേജിൽ സർട്ടിഫിക്കറ്റുകളുടെ ഇറക്കുമതി പൂർത്തിയാക്കുന്നു.
  9. ക്ലിക്ക് ചെയ്യുക ശരിഇറക്കുമതി വിജയകരമാണെന്ന് നിങ്ങളെ അറിയിക്കുന്ന ഒരു ഡയലോഗ് ബോക്സിൽ.
  10. ഇപ്പോൾ താഴെയുള്ള ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ സർട്ടിഫിക്കറ്റ് കൺസോളിൽ ദൃശ്യമാകും.

ചിത്രം 24

  1. MMC കൺസോൾ അടയ്ക്കുക.

SSTP ഉപയോഗിക്കുന്നതിന് ക്ലയന്റ് കോൺഫിഗർ ചെയ്യുകയും SSTP വഴി VPN സെർവറിലേക്ക് ബന്ധിപ്പിക്കുകയും ചെയ്യുന്നു

ഇപ്പോൾ എല്ലാം ഏകദേശം തയ്യാറാണ്! ഇപ്പോൾ നമുക്ക് VPN കണക്ഷൻ വിച്ഛേദിക്കുകയും VPN പ്രോട്ടോക്കോളിനായി SSTP ഉപയോഗിക്കുന്നതിന് VPN ക്ലയന്റ് കോൺഫിഗർ ചെയ്യുകയും വേണം. ഒരു പ്രൊഡക്ഷൻ പരിതസ്ഥിതിയിൽ, ഉപയോക്താക്കൾക്കായി നിങ്ങൾ ഈ ഘട്ടം ഉപയോഗിക്കേണ്ടതില്ല, കാരണം ഉപയോക്താവിനായി ഒരു VPN കണക്ഷൻ ഒബ്‌ജക്റ്റ് സൃഷ്‌ടിക്കാൻ നിങ്ങൾ കണക്ഷൻ മാനേജർ അഡ്മിനിസ്‌ട്രേഷൻ കിറ്റ് ഉപയോഗിക്കും, അതിൽ SSTP ഉപയോഗിക്കുന്ന ഒരു ക്ലയന്റ് ഉൾപ്പെടുന്നു, അല്ലെങ്കിൽ നിങ്ങൾ SSTP പോർട്ടുകൾ മാത്രമേ കോൺഫിഗർ ചെയ്യൂ. VPN സെർവറിൽ.

ഇതെല്ലാം നിങ്ങളുടെ പരിസ്ഥിതി കോൺഫിഗറേഷനെ ആശ്രയിച്ചിരിക്കുന്നു, നിങ്ങൾ സമയം ഷെഡ്യൂൾ ചെയ്യേണ്ടതിനാൽ നിങ്ങൾ സർട്ടിഫിക്കറ്റുകൾ ഇൻസ്റ്റാൾ ചെയ്യുമ്പോൾ ഉപയോക്താക്കൾക്ക് കുറച്ച് സമയത്തേക്ക് PPTP ഉപയോഗിക്കാനാകും. തീർച്ചയായും, നിങ്ങൾക്ക് CA സർട്ടിഫിക്കറ്റുകൾ ഓഫ്‌ലൈനായി ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും, അതായത്, ഒരു വെബ്‌സൈറ്റിൽ നിന്നോ ഇമെയിൽ വഴിയോ ഡൗൺലോഡ് ചെയ്യുന്നതിലൂടെ, ഈ സാഹചര്യത്തിൽ നിങ്ങൾ PPTP ഉപയോക്താക്കളെ അനുവദിക്കേണ്ടതില്ല. എന്നാൽ, ചില ക്ലയന്റുകൾ SSTP പിന്തുണയ്ക്കുന്നില്ലെങ്കിൽ, നിങ്ങൾ PPTP അല്ലെങ്കിൽ L2TP/IPSec പ്രവർത്തനക്ഷമമാക്കേണ്ടതുണ്ട്, കൂടാതെ നിങ്ങൾക്ക് SSTP അല്ലാത്ത എല്ലാ പോർട്ടുകളും പ്രവർത്തനരഹിതമാക്കാൻ കഴിയില്ല. ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ മാനുവൽ കോൺഫിഗറേഷനെയോ അപ്‌ഡേറ്റ് ചെയ്ത CMAK പാക്കേജിനെയോ ആശ്രയിക്കേണ്ടിവരും.

RRAS സെർവറിലെ ഒരു നിർദ്ദിഷ്ട IP വിലാസത്തിലേക്ക് SSTP ക്ലയന്റ് ബന്ധിപ്പിക്കുക എന്നതാണ് ഇവിടെയുള്ള മറ്റൊരു ഓപ്ഷൻ. ഈ സാഹചര്യത്തിൽ, ഇൻകമിംഗ് SSTP കണക്ഷനുകൾക്കായി നെറ്റ്‌വർക്ക് കേൾക്കുന്ന SSL VPN സെർവറിലെ IP വിലാസം മാത്രം സൂചിപ്പിക്കുന്ന ഒരു ഇഷ്‌ടാനുസൃത CMAK പാക്കറ്റ് നിങ്ങൾക്ക് സൃഷ്‌ടിക്കാനാകും. SSTP VPN സെർവറിലെ മറ്റ് വിലാസങ്ങൾ PPTP കൂടാതെ/അല്ലെങ്കിൽ L2TP/IPSec കണക്ഷനുകൾക്കായുള്ള നെറ്റ്‌വർക്ക് കേൾക്കും.

PPTP സെഷൻ പ്രവർത്തനരഹിതമാക്കുന്നതിനും SSTP ഉപയോഗിക്കുന്നതിന് VPN ക്ലയന്റ് കണക്ഷൻ ഒബ്ജക്റ്റ് കോൺഫിഗർ ചെയ്യുന്നതിനും ഈ ഘട്ടങ്ങൾ പാലിക്കുക:

  1. VPN ക്ലയന്റ് കമ്പ്യൂട്ടറിൽ, ഒരു വിൻഡോ തുറക്കുക നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററും, അവർ മുമ്പ് ചെയ്തതുപോലെ.
  2. ജനലിൽ നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററുംലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക വിച്ഛേദിക്കുക, ലിങ്കിന് താഴെ നേരിട്ട് സ്ഥിതിചെയ്യുന്നു സ്റ്റാറ്റസ് കാണിക്കുക. അധ്യായം SSL VPNവിൻഡോയിൽ നിന്ന് അപ്രത്യക്ഷമാകും നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററും.
  3. ജനലിൽ നെറ്റ്‌വർക്കും സ്വിച്ചിംഗ് സെന്ററുംലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ നിയന്ത്രിക്കുന്നു.
  4. ലിങ്കിൽ റൈറ്റ് ക്ലിക്ക് ചെയ്യുക SSL VPNഒരു ടാബ് തിരഞ്ഞെടുക്കുക പ്രോപ്പർട്ടികൾ.

ചിത്രം 25

  1. ഡയലോഗ് ബോക്സിൽ SSL VPN പ്രോപ്പർട്ടികൾടാബിലേക്ക് പോകുക നെറ്റ്. ജനലിൽ VPN തരംതാഴേക്കുള്ള അമ്പടയാളത്തിൽ ക്ലിക്ക് ചെയ്ത് ഒരു ഓപ്ഷൻ തിരഞ്ഞെടുക്കുക സുരക്ഷിത സോക്കറ്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ (SSTP), തുടർന്ന് ക്ലിക്ക് ചെയ്യുക

ചിത്രം 29

തോമസ് ഷിൻഡർ

മൂന്ന് പകലും മൂന്ന് രാത്രിയും ഞാൻ എസ്എസ്എൽ വിപിഎൻ ഉപയോഗിച്ച് അലഞ്ഞു, ക്ലയന്റില്ലാത്ത സോഫ്റ്റ്‌വെയർ ഓപ്ഷനുകൾക്കായി നോക്കി. ഹൈപ്പർസോക്കറ്റിന്റെ ചില അത്ഭുതകരമായ പതിപ്പുകൾ പോലും ഞാൻ കണ്ടെത്തി.

എന്നാൽ Sourceforge-ലെ വ്യാഖ്യാനം വായിക്കുമ്പോൾ, ബ്രൗസറിൽ നിന്ന് ആക്‌സസ് നൽകാൻ സ്ഥാപകർക്ക് സമ്മർദ്ദമില്ല എന്ന ഒരു വാചകം ഞാൻ ക്ലിക്ക് ചെയ്തു. അതിനാൽ ഇത് ആപ്ലിക്കേഷൻ തലത്തിൽ പ്രവർത്തിക്കുന്ന ഒരു SSL VPN ആണ്, പക്ഷേ, നിർഭാഗ്യവശാൽ, അതിന്റെ സ്വന്തം ക്ലയന്റ് അടിസ്ഥാനമാക്കി, പ്രവർത്തിക്കാൻ ജാവ എഞ്ചിൻ ഉപയോഗിക്കുന്നു, കൂടാതെ കണക്ഷൻ ആരംഭിക്കുന്ന ഒരു പ്രത്യേക വിജറ്റ് ലോഡുചെയ്യുന്നു. വ്യക്തമായ ലാളിത്യം ഉണ്ടായിരുന്നിട്ടും, ഇത് ഒരു ക്ലിക്കിൽ പ്രവർത്തിക്കില്ല, കണക്ഷനുകൾ സജ്ജീകരിക്കുന്നതിന് നിങ്ങൾ ടിങ്കർ ചെയ്യേണ്ടതുണ്ട്, കാരണം ക്ലയന്റിന്റെ പ്രധാന നേട്ടം അത് VPN സെർവറിന്റെ പോർട്ട് 443-ലേക്ക് കടന്നുകയറുന്നു എന്നതാണ്, കൂടാതെ ഏത് പീഡിത ഇൻഫ്രാസ്ട്രക്ചറിനുള്ളിലും ഇത് ഉപയോഗിക്കാൻ കഴിയും. പാരാനോയിഡ് അഡ്മിനിസ്ട്രേറ്റർമാർ എല്ലാ ഔട്ട്പുട്ട് പോർട്ടുകളും ഹാക്ക് ചെയ്യുന്നു.

Sourceforge-ൽ വാഗ്ദാനം ചെയ്യുന്ന പൂർണ്ണമായും സൗജന്യ പതിപ്പ് 1.1-ലും 30 ദിവസത്തേക്ക് പൂർണ്ണമായും പ്രവർത്തനക്ഷമമായ ട്രയൽ രൂപത്തിൽ ഓഫ്-സൈറ്റിൽ നിന്ന് നൽകുന്ന വാണിജ്യ പതിപ്പ് 2.0.5-ലും ഇത് ലഭ്യമാണ്. ഈ ചോദ്യം എനിക്ക് പൂർണ്ണമായും വ്യക്തമല്ല, കാരണം സൈറ്റിൽ വിലകളൊന്നും ഞാൻ കണ്ടെത്തിയില്ല. അതായത്, നിങ്ങൾ ഇതിനകം തന്നെ എല്ലാം കോൺഫിഗർ ചെയ്‌ത് കണക്റ്റുചെയ്‌തിരിക്കുമ്പോൾ അവർ അത് പുറത്തുവിടുന്നു, അതിനാൽ നിങ്ങൾ അവരുടെ ഉൽപ്പന്നം ഉടനടി ഉപേക്ഷിക്കരുത്.

ഇൻസ്റ്റാളേഷൻ ആരംഭിക്കുന്നതിന് മുമ്പ്, സൈഡ്‌ബോർഡ് നിങ്ങളെ ആശയക്കുഴപ്പത്തിലാക്കേണ്ടതുണ്ട്, കാരണം ഞാൻ ആവശ്യകതകൾ കണ്ടെത്തിയില്ല, പക്ഷേ പതിപ്പ് 1.1 സ്ഥിരസ്ഥിതി ഇൻസ്റ്റാളേഷനിൽ ഏകദേശം 450Mb കഴിക്കുന്നു, അതിനാൽ വിലകുറഞ്ഞ VPS-ൽ 200 റൂബിളുകൾ എന്റെ സെർവറിൽ എന്തുകൊണ്ടെന്ന് എനിക്ക് മനസ്സിലായില്ല. എന്തെങ്കിലും മാറ്റങ്ങളോടെ നിരന്തരം ഓവർലോഡ് ചെയ്തു. 1Gb മെമ്മറി ഉള്ളതിനാൽ, എല്ലാം ഇതിനകം വളരെ സ്ഥിരതയുള്ളതും ഒരു ബ്രേക്ക് ഇല്ലാതെയും ആയിരുന്നു. രണ്ടാമത്തെ പതിപ്പിൽ ഏകദേശം 600Mb റാം ഉപയോഗിക്കുന്നു.

ഒറാക്കിൾ ജാവയ്‌ക്കൊപ്പമുള്ള സ്റ്റാൻഡേർഡ് നൃത്തങ്ങൾ ഒഴികെ ഇത് ലളിതമായി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്. , ആവശ്യമായ എല്ലാ പാതകളും ഞങ്ങൾ രജിസ്റ്റർ ചെയ്യുന്നു, അതിനുശേഷം ഞങ്ങൾ 2015 മുതൽ ഒരു സൗജന്യ സെർവർ ഇൻസ്റ്റാൾ ചെയ്യുന്നു:
# wget https://sourceforge.net/projects/hypersocket-vpn/files/1.1.0-2269/hypersocket-vpn-gpl-linux-1.1.0-2269.rpm/download

അല്ലെങ്കിൽ ഔദ്യോഗിക വെബ്സൈറ്റിൽ രജിസ്റ്റർ ചെയ്ത് അവരിൽ നിന്ന് ഹൈപ്പർസോക്കറ്റ്-വൺ-ലിനക്സ്-2.0.5-3110.rpm നേടുക.

അതിനുശേഷം ഞങ്ങൾ പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്യുന്നു
# rpm -i ഹൈപ്പർസോക്കറ്റ്-വൺ-ലിനക്സ്-2.0.5-3110.rpm

ഇതിനുശേഷം, ഞങ്ങൾ പാക്കേജിന്റെ ആദ്യ പതിപ്പ് ആരംഭിക്കുന്നു
സേവന ഹൈപ്പർസോക്കറ്റ് ആരംഭം
ലോഗിൻ അഡ്‌മിൻ:അഡ്മിൻ ഉപയോഗിച്ച് https://IP:443-ലേക്ക് കണക്റ്റുചെയ്യുക, അവിടെ ഞങ്ങൾ ഉടൻ ജോലിയിൽ പ്രവേശിക്കും

അല്ലെങ്കിൽ രണ്ടാമത്തേത്
ഹൈപ്പർസോക്കറ്റ്-വൺ കൺസോൾ
അല്ലെങ്കിൽ https://IP:443 എന്നതിൽ ഞങ്ങൾ വെബ് ഇൻസ്റ്റാളേഷൻ പൂർത്തിയാക്കുകയും സിസ്റ്റത്തിനായി പാസ്‌വേഡുകൾ സജ്ജമാക്കുകയും മുൻകൂട്ടി ഡൗൺലോഡ് ചെയ്‌ത ലൈസൻസ് ഫയൽ നൽകുകയും ചെയ്യുന്നു

അതിനുശേഷം നിങ്ങൾക്ക് അകത്ത് പോയി ആക്‌സസുകളും മറ്റും സജ്ജീകരിക്കാം. രണ്ടാമത്തെ പതിപ്പ്, എന്റെ അഭിപ്രായത്തിൽ, ആദ്യത്തേതിനേക്കാൾ വേഗമേറിയതും അൽപ്പം കൂടുതൽ ചിന്തനീയവുമാണ്.

ഈ വിപിഎൻ സെർവർ, ഞാൻ ഇതിനകം പറഞ്ഞതുപോലെ, എനിക്ക് പ്രത്യേകിച്ച് അനുയോജ്യമല്ല, കാരണം ഇത് വിദൂര ഉപയോക്താവിന്റെ വശത്ത് ഒരു ക്ലയന്റിന്റെ സാന്നിധ്യം അനുമാനിക്കുന്നു, എന്നാൽ അതേ സമയം ആക്സസ് പോലുള്ള രസകരമായ ഒരു കൂട്ടം അധിക സവിശേഷതകളുണ്ട്. നിങ്ങൾക്ക് Windows പങ്കിടൽ, ftp ഉള്ളടക്കം, NFS വോള്യങ്ങൾ, HTTP ഫയലുകൾ മുതലായവയിൽ എത്തിച്ചേരാൻ കഴിയുന്ന വെർച്വൽ ഫയൽ സിസ്റ്റം ഫയലുകൾ; റിമോട്ട് വെബ് സെർവറുകൾക്കുള്ള വെബ് പേജ് പ്രസാധകൻ; പിൻ കോഡുകൾ മുതൽ ഒറ്റത്തവണ പാസ്‌വേഡുകൾ വരെയുള്ള എല്ലാത്തരം സുരക്ഷാ ഫീച്ചറുകളുടെയും ഒരു കൂട്ടം; മസിൽ, AS400, Google ബിസിനസ്, LDAP വഴിയുള്ള ഉപയോക്തൃ മാനേജ്മെന്റ്.