درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
محمد نصیری
امتیاز: 615335
رتبه:1
376
1857
845
11423
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

آموزش راه اندازی سرویس SSL VPN در ویندوز سرور 2008 – قسمت دوم

تاریخ 80 ماه قبل
نظرات 11
بازدیدها 3308
خوب بعد از حدود 2 هفته دوری از دنیای مقاله نویسی به آغوش زندگی زیبای یک ITMAN برگشتم و باقدرت بیشتری شروع به کار کردم ، خوب برای شروع ادامه مقاله قبلیمو میبرم جلو ، در این مقاله و در ادامه سناریوی مقاله قبلی آموزش راه اندازی یک سرویس SSTP VPN Client را با استفاده از سه ماشین بصورت کاملا عملی را ارائه خواهیم کرد . در مقاله اول از این سری مقالات در مورد تاریخچه VPN در مایکرسافت و همچنین انواع پروتکل های VPN صحبت کردیم . در انتهای مقاله قبلی یک مثال از یک شبکه که از ارتباط SSTP پشتبانی می کند را در قالب یک شکل نشان دادیم و در این مقاله همان سناریو را با استفاده از VPN Gateway پیاده سازی می کنیم .

قبل از اینکه ادامه بدهیم لازم می دانم به شما بگویم که در خصوص آموزش قدم به قدم راه اندازی ارتباطات SSTP مایکروسافت یک آموزش کامل را برای ویندوز سرور 2008 در وب سایت خود قرار داده است که می توانید با مراجععه به وب سایت http://www.microsoft.com به آن دسترسی پیدا کنید. تنها مشکل این مقاله که در سایت مایکروسافت قرار دارد این است که CA را در یک محیط واقعی قرار نداده است و در وقاع مقاله در قالب سناریو کار نشده است . به همین دلیل تصمیم گرفتم که این مقاله ساده را با همان عنوان و ساختار اما در قالب یک سناریو عملی به شما آموزش دهم . امیدوارم که در ادامه راحت تر بتوانید مطالب را از طریق این مقاله یاد بگیرید .

قصد ندارم از اول بسم الله تمامی مراحل را بررسی کنم ، فرض میکنیم که شما یک DC را نصب کرده اید و بر روی آن نقش های DNS ، DHCP و Certificate Services را نصب کرده اید . نوع Certificate Server که نصب می کنید را Enterprise انتخاب کنید تا براحتی بتواند در شبکه ها و سناریو های بزرگ شما را کمک کند . قبل از شروع به کار VPN سرور را بایستی به عضویت دامین در بیاورید ، ویندوز ویستا اگر استفاده می کنید حتما سرویس پک 1 را بر روی آن نصب کنید .برای اینکه راهکار ما به درستی کار کند نیاز به انجام دادن درست دستورالعمل های زیر خواهید داشت :

  • نصب IIS برو روی VPN سرور
  • ارسال درخواست Certificate برای سیستمی که بر روی آن VPN سرور نصب شده است از طریق ویزارد IIS
  • نصب سرویس RRAS بر روی VPN سرور
  • فعال کردن سرویس RRAS و انجام تنظیمات برای اینکه بتواند به عنوان VPN و NAT در شبکه فعالیت کند
  • انجام تنظیمات NAT برای انتشار CRL
  • انجام تنظیمات کاربر برای اینکه بتواند از راه دور دسترسی پیدا کند
  • انجام تنظیمات IIS بر روی CA که به به درخواست های HTTP برای گرفتن اطلاعات از CRL directory اجازه ورود بدهد
  • انجام تنظیمات فایل HOSTS بر روی VPN Client
  • استفاده از PPTP برای اتصال به VPN سرور
  • دریافت CA Certificate از Enterprise CA
  • انجام تنظیمات Client برای استفاده از SSTP و ارتباط با VPN سرور با استفاده از SSTP

نصب IIS بر روی VPN سرور


همیشه به این نکته اشاره داشته ام که شاید این راه کمی خطرناک به نظر برسد ، نصب IIS بر روی یک دستگاه امنیتی قطعا راهکار مناسبی نیست .اما خبر خوب این است که قرار نیست این وب سرور بر روی VPN سرور باقی بماند . ما فقط برای مدت کمی از این وب سرور استفاده خواهیم کرد . دلیل انجام این کار این است که قابلیت Web Enrollment در Certificate Services ویندوز سرور 2008 در مدل جدید چندان برای درخواست دادن Certificate های مربوط به کامپیوتر مناسب نیست . در حقیقت دیگر کاربردی در این قسمت ندارد . نکته جالب در اینجاست که شما همچنان می توانید از طریق Web Enrollment در خواست یک Computer Certificate بدهید و این Certificate همانند Certificate ای که بر روی کامپیوتر شما نصب شده است کار خواهد کرد ، اما در واقع هیچ Certificate ای بر روی کامپیوتر شما نصب نشده است . برای حل این مشکل ما از مزیت استفاده از یک Enterprise CA استفاده خواهیم کرد . زمانی که شما از یک Enterpsie CA استفاده می کنید شما می توانید در خواست خود را بصورت آنلاین برای یک CA ارسال کنید . زمانی که شما درخواست Computer Certificate خود را در قالب ویزارد درخواست CA وب سرور IIS ارسال می کنید ، درخواست آنلاین برای صدور Certificate از جانب CA مورد پذیرش قرار خواهد گرفت و در این هنگام به شما Certificate با عنوان Domain Certificate داده خواهد شد . اما به این نکته توجه داشته باشید که این روش صرفا زمانی کاربرد داد که شما از همان دامینی استفاده می کنید که Enterprise CA در آن نصب شده است . خوب عملیات زیر را بر روی VPN سرور برای نصب نقش IIS وب سرور بصورت قدم به قدم انجام دهید :

1-در ویندوز سرور 2008 کنسول Server Manager را باز کنید
2-در قسمت چپ کنسول بر روی Roles کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 1

3-بر روی لینک Add Roles در قسمت راست کلیک کنید .
4-در صفحه Before You Begin بر روی Next کلیک کنید.
5-در صفحه Select Server Roles چک قسمت Web Server (IIS) را بزنید.

راه اندازی سرویس VPN SSTP

شکل 2

6-اگر دوست داشتید اطلاعات مربوط به Web Server IIS را مطالعه کنید ، در این صفحه اطلاعات خوبی در خصوص استفاده از وب سرور IIS 7 رد اختیار شما قرار می گیرد ، اما به خاطر داشته باشید که ما قرار نیست IIS را بر روی وب سرور IIS نصب شده نگه داریم . این اطلاعات چندان ارتباطی به سناریوی ما ندارد ، بر روی Next کلیک کنید .

7-در صفحه Select Role Services چند عدد از امکانات IIS انتخاب شده اند . بهر حال اگر شما حالت پیشفرض نصب را در نظر گرفته اید قطعا شما امکان استفاده از قابلیت ویزارد درخواست Certificate را نخواهید داشت . این دقیقا همان موردی است که من آن را تست کرده ام ، در واقع هیچ Role ای وجود ندارد به شما این ویزارد را ارائه بدهد ، اما من به این نتیجه رسیدم که در صورتیکه تمامی موارد مربوط به امنیت را از قسمت Security انتخاب کنید به شما این ویزارد نمایش داده خواهد شد ، پس در قسمت Security همه موارد را تیک بزنید ، و سپس Next را بزنید .

راه اندازی سرویس VPN SSTP

شکل 3

8-در قسمت Confirm Installation Selections مروری بر اطلاعات کلی نصب این نقش کرده و سپس Install را بزنید.
9-در صفحه Installation Results بر روی Close کلیک کنید

راه اندازی سرویس VPN SSTP

شکل 4

درخواست یک Machine Certificate برای VPN سرور توسط ویزارد IIS Certificate


قدم بعدی درخواست کردن یک Machine Certificate برای VPN Server است. VPN سرور برای اینکه بتواند با VPN Client یک ارتباط SSL VPN برقرار کند نیاز به یک Machine Certificate از جانب CA دارد. نام معمول یا Common Name ای که بر روی Certificate قرار دارد بایستی با نام VPN Client که قرار است به SSL VPN Gateway متصل شود کاملا همخوانی داشته باشد . این بدین معناست که شما به یک DNS سرور خارجی و عمومی برای تبدیل آدرس IP خارجی بر روی VPN سرور خواهید داشت یا اینکه آدرس دستگاه NAT که در مقابل DNS سرور قرار گرفته است بایستی توانایی ارسال ارتباط به SSL VPN سرور را داشته باشد . مراحل زیر را بصورت قدم به قدم برای درخواست و نصب Computer Certificate برای SSL VPN سرور انجام دهید :

1-در کنسول Server Manager قسمت Roles را باز کرده و بر روی Web Server ( IIS) در قسمت چپ کلیک کنید ، و در نهایت بر روی Internet Information Services (IIS) Manager کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 5

2-در کنسول Internet Information Services (IIS) Manager بر روی نام سرور کلیک کنید ، در این مثال اسم سرور W2008RC0-VPNGW است ، بر روی Server Certificate در کنسول IIS کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 6

3-در قسمت راست کنسول بر روی لینک Create Domain Certificate کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 7

4-اطلاعات مربوط به قسمت Distinguished Name Properties را پر کنید . مهمترین قسمت این اطلاعات Common Name است ، ایمن همان اسمی است که VPN Client برای برقراری ارتباط با VPN سرور استفاده می کند . برای اینکه Client ها از بیرون هم بتوانند این اسم را مشاهده کنند بایستی یک DNS سرور عمومی این نام را سرویس دهی کند ، یا آدرس DNS مربوطه به Client بر روی سرور VPN تنظیم شده باشد .در این مثال ما از Common Name به نام sstp.msfirewall.org استفاده می کنیم ، بعدها این آدرس را در تنظیمات فایل HOSTS مربوط به کلاینت انجام خواهیم داد که براحتی بتواند به این سرور متصل شود .

راه اندازی سرویس VPN SSTP

شکل 8

5-در صفحه Online Certification Authority بر روی گزینه Select کلیک کنید . در جعبه دیالوگ Select Certification Authority بر روی نام Enterprise CA کلیک کنید و سپس OK را بزنید . نام شناسه Certificate مربوطه را در قسمت Friendly Name وارد کنید . در این مثال ما از نام SSTP Cert استفاده می کنیم که بعد ها یادمان باشد که برای اتصال به SSTP VPN استفاده می شده است .

راه اندازی سرویس VPN SSTP

شکل 9

6-در صفحه Online Certification Authority بر روی Finish کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 10

7-این ویزارد ابتدا اجرا شده و سپس ناپدید می شود . بعد از این شما می توانید Certificate مربوطه را در کنسول IIS مشاهده کنید ، بر روی این Certificate دابل کلیکی کنید و در قسمت Common Name قسمتIssued To را مشاهده کنید و در اینجاست که شما کلیک خصوصی یا Private Key مربوط را مشاهده خواهید کرد . OK را کلیک کنید تا صفحه بسته شود .

راه اندازی سرویس VPN SSTP

شکل 11

خوب حالا ما Certificate مورد نظر را داریم و بایستی به سراغ نصب RRAS برویم . این نکته مهم را در نظر داشته باشید که شما بایستی قبل از نصب RRAS آن Certificate را نصب کنید . اگر اینکار را نکنید راه بازگشت بسیار سخت خواهد بود و دیگر از راه های معمولی نمیتوان این عمل را انجام داد و بایستی شما دستورات خاصی را در محیط Command Prompt برای متصل کردن این Certificate به VPN SSL وارد کنید که طبیعتا کار نسبتا دشواری خواهد بود .. همه اینهارا گفتم که یادتان نرود ابتدا Certificate را نصب کنید .

نصب سرویس RRAS بر روی VPN سرور

برای نصب سرویس RRAS مراحل زیر را به ترتیب انجام دهید :

1-در Server Manager بر روی Roles کلیک کنید و آنرا باز کنید .
2-در قسمت Roles Summary بر روی Add Roles کلیک کنید
3-در صفحه Before You Begin بر روی Next کلیک کنید
4-در قسمت Select Server Roles ، قسمت Network Policy and Access Services را کلیک کنید و Next را بزنید

راه اندازی سرویس VPN SSTP

شکل 12

5-اطلاعات صفحه Network Policy and Access Services را مطالعه کنید ، بیشتر این موارد مربوط به Network Policy Server که به عنوان IAS یا RADIUS سرور در شبکه کار میکند مرتبط هستند و در سناریو ما چندان کاربردی ندارند ، بر روی Next کلیک کنید .

6-در صفحه Select Role Services چک مربوط به Routing and Remote Access Services را بزنید ، با اینکار زیر مجموعه های مربوطه هم نصب خواهند شد ، بر روی Next کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 13

7-در صفحه Confirm Installation Selections بر روی Install کلیک کنید .
8-در صفحه Installation Results بر روی Close کلیک کنید .

فعال سازی سرور RRAS و انجام تنظیمات آن برای سرویس NAT و VPN

خوب الان سرویس RRAS بر روی سرور نصب شده است ، شما بایستی این سرویس را مانند گذشته فعال کنید . شما به سرویس های NAT و VPN سرور نیاز خواهید داشت ، شاید کمی ابهام برای شما پیش بیاید که این طبیعی است که سرویس VPN را نصب کنیم اما سرویس NAT در اینجا به چه کار ما می آید ؟ دلیل نصب سرویس NAT این است که Client ها خارجی بتوانند به Certificate Server دسترسی پیدا کرده و به CRL متصل شوند. اگر Client نتواند CRL را مشاهده کند ، ارتباط SSTP VPN قطع خواهد شد .

برای اینکه بتوانیم دسترسی به CRL را ممکن سازیم ، ما VPN سرور را به گونه ای تنظیم می کنیم که سرویس NAT را نیز ارائه دهد و با استفاده از سرویس Reverse NAT می توانیم CRL را به به بیرون انتشار دهیم .در محیط های واقعی عملیاتی کار ، شما معمولا چنین کاری انجام نمیدهدی و براحتی با استفاده از فایروالی مثل آیزا سرور CRL را به بیرون انتشار می دهید ، بهر حال در این مثال تنهای فایروالی که ما از آن استفاده می کنیم همان فایروال ویندوز سرور است و بنابراین با استفاده از سرویس Reverse NAT اینکار را انجام می دهیم . مراحل زیر را برای فعال سازی سرویس RRAS انجام دهید :

1-در Server Manager ، نود Roles را باز کنید و در قسمت Network Policy And Access Server بر روی Routing and Remote Access Service کلیک کنید ، بر روی Routing and Remote Access راست کلیک کرده و Configure Routing and Remote Access را انتخاب کنید .

راه اندازی سرویس VPN SSTP

شکل 14

2-در صفحه Welcome to the Routing and Remote Access Server Setup Wizard بر روی Next کلیک کنید.
3-در صفحه Configuration گزینه Virtual private network (VPN) access and NAT را انتخاب و Next را بزنید .

راه اندازی سرویس VPN SSTP

شکل 15

4-در صفحه VPN Connections کارت شبکه ای را که به عنوان کارت شبکه خارجی محسوب می شود را انتخاب کنید ، این امکان در قسمت Network Interfaces قرار دارد . سپس بر روی گزینه Next کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 16

5-در صفحه IP Address Assignment گزینه Automatically را انتخاب کنید . ما به دلیل داشتن یک DHCP سرور در شبکه داخلی بر روی دامین کنترلر امکان استفاده از چنین سرویسی را داریم . اگر شما دارای DHCP سرور نیستید شما بایستی گزینه From a Specified Range of Addresses را انتخاب کرده و محدوده آدرس IP مد نظر خود را وارد کنید که برای VPN Client ها قابل استفاده باشد . سپس بر روی Next کلیک کنید .

راه اندازی سرویس VPN SSTP

شکل 17

6-در صفحه Managing Multiple Remote Access Servers گزینه No, use Routing and Remote Access to authenticate connection requests را انتخاب کنید . این گزینه را زمانی انتخاب میکنیم که در شبکه NPS یا RADIUS سرور برای احراز هویت وجود ندارد . اگر VPN سرور شما عضو دامین است شما می توانید کاربران خود را با استفاده از دامین احراز هویت کنید و در صورتیکه VPN سرور عضو دامین نمی باشد می توانید از کاربران Local تعریف شده بر روی سرور VPN استفاده کنید . در خصوص استفاده از NPS در یک مقاله جداگانه مفصل صحبت خواهیم کرد . بر روی Next کلیک کنید.

راه اندازی سرویس VPN SSTP

شکل 18

7-خلاصه اطلاعات را از صفحه Completing the Routing and Remote Access Server Setup Wizard مرور کنید و بر روی Finish کلیک کنید .
8-در صفحه Routing and Remote Access بر روی OK کلیک کنید ، این گزینه در خصوص DHCP Relay Agent نیز اطلاعاتی به شما خواهد داد .
9-در سمت چپ کنسول نود Routing and Remote Access را باز کنید و قسمت Ports را مشاهده کنید ، در قسمت میانه صفحه شما پورت های WAN ارتباطی مربوط به SSTP موجود را مشاهده خواهید کرد .

راه اندازی سرویس VPN SSTP

شکل 19

انجام تنظیمات سرور NAT برای انتشار CRL


همانطوری که قبلا هم اشاره کردم ، SSTP VPN Client ها برای برقراری ارتباط درست با VPN سرور نیازمند دریافت و دانلود CRL هستند .برای انجام این کار شما نیاز دارید که دستگاهی که در مقابل Certificate Server قرار دارد را به گونه ای تنظیم کنید که قادر باشد درخواست های HTTP خارجی برای دریافت CRL را به سمت محل CRL ها بر روی Certificate Server هدایت کند . نکته در اینجاست که Client ها از کجا بایستی آدرس URL ای که بایستی به آن برای دانلود CRL متصل شوند را دریافت کنند ؟ تمامی این اطلاعات در همان Certificate ای است که Client دریافت می کند ، اگر مجددا در VPN سرور وارد شوید ، و بر روی قسمت Certificate در IIS دابل کلیک کنید ، همانطوری که قبلا هم اینکار را انجام داده اید ، شما قادر خواهید بود این اطلاعات را دریافت کنید .

بر روی تب Details بر روی Certificate کلیک کنید و CRL Distribution Point را باز کنید . در انتهای لیست این قسمت شما نقاط توزیع مختلفی که با توجه به نوع پروتکل مورد استفاده شما برای Certificate در نظر گرفته شده اند را مشاهده خواهید کرد . در شکل پایین شما آدرس URL را به شکلی که در تصویر زیر مشاهده می کنید خواهید دید .
http://win2008rc0-dc.msfirewall.org/CertEnroll/WIN2008RC0-DC.msfirewall.org.crl

راه اندازی سرویس VPN SSTP

شکل 20

به همین دلیل ، شما بایستی یک موجودیت Public DNS ایجاد کنید ، به زبان ساده تر قابلیتی ایجاد کنید که VPN Client ها بتوانند آدرس IP و نام سرور مورد نظر را از طریق Reverse Proxy و همچنین URL که به بیرون Publish شده است پیدا کنند . در این مثال ما بایستی کاری کنیم که نام win2008rc0-dc.msfirewall.org به آدرس IP متناظر با آن تبدیل شود ، و به کارت شبکه خارجی VPN Server اشاره کند . زمانی که ارتباط به کارت شبکه خارجی VPN سرور رسید VPN Serer با استفاده از قابلیت Reverse Proxy درخواست را به سمت Certificate Server هدایت خواهد کرد.
اگر شما از فایروال های قویتری مانند آیزا سرور استفاده می کنید ، می توانید با استفاده از قابلیت CRL Publishing صرفا CRL را به بیرون و با امنست بیشتر انتشار دهید و دیگر نیازی نخواهید داشت که کلیه وب سایت را به بیرون دسترسی بدهید . در هر صورت در این مثال ما قابلیت های سناریوی خود را با توجه به محدودیت های نر مافزاری و امکانان موجود ساده ای مانند Reverse Proxy یا همان Reverse Nat انجام می دهید که در سرویس RRAS بصورت پیشفرض وجود دارد .

در همینجا خاطرنشان می کنیم که استفاده از آدرس URL پیشفرض سایت ایمن ترین روش استافده از آن نیست ، به دلیل اینکه نام کامپیورت سرور را به راحتی به دیگران نمایش می دهد . شما می توانید یک CDP ( CRL Distribution Point ) ایجاد کنید و با استفاده از این حالت نام سرور خود را از دیگران مخفی نگه دارید . در مورد روش ساختن این CDP در مقاله ای جداگانه صحبت خواهم کرد .

انجام تنظیمات RRAS جهت ارسال درخواست های HTTP به داخل Certificate Server


1-در قسمت چپ Server Manager نود مربوط به Routing and Remote Access را باز کنید ، و در ادامه نود IPV4 را باز کنید ، بر روی NAT کلیک کنید.
2-در نود NAT ، بر روی کارت شبکه خارجی یا External Interface در میانه صفحه راست کلیک کنید . در این مثال نام کارت شبکه خارجی Local Area Connection است ، از آن Properties بگیرید .

راه اندازی سروی VPN

شکل 21

3-در Local Area Connection Properties بر روی چک Web Server (HTTP ) کلیک کنید ، با اینکار قسمت Edit Service مشاهده خواهد شد ، در قسمت Private Address آدرس IP Certificate Server داخلی را وارد کنید و بر روی OK کلیک کنید .

راه اندازی سرویس VPN

شکل 22

4-در قسمت Local Area Connection Properties کلید OK را بزنید .

راه اندازی VPN

شکل 23

الان سرویس NAT و تنظیمات آن انجام شده است ، می توانیم به سراغ انجام تنظیمات مربوط به CA و SSTP VPN Client ها برویم .

خلاصه

در این مقاله و در ادامه مقاله قبلی در خصوص انجام تنظیمات مربوط به راه اندازی سرور SSTP VPN در ویندوز سرور 2008 بحث کردیم ، ما بر روی VPN Server سرویس IIS را نصب کردیم ، در خواست و نصب Certificate Server را انجام دادیم و سرویس RRAS را به همراه سرویس NAT راه اندازی کردیم . در مقاله بعدی و در تکمیل این سری مقالات به انجام تنظیمات مربوط به CA و SSTP VPN Client خواهیم پرداخت ، ITPRO باشید

نویسنده : تام شیندر
مترجم : محمد نصیری
منبع : جزیره سرویس های شبکه وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی میباشد
برچسب ها
ردیف عنوان
1 آموزش راه اندازی سرویس SSL VPN در ویندوز سرور 2008 – قسمت اول
2 آموزش راه اندازی سرویس SSL VPN در ویندوز سرور 2008 – قسمت دوم
3 آموزش راه اندازی سرویس SSL VPN در ویندوز سرور 2008 – قسمت سوم
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
  • با سلام
    ممنون از شما به خاطر این مقاله
    به یک مشکل برخوردم اگه میشه راهنماییم کنید
    در پنجره Online Certification Authority ، گزینه select فعال نیست چرا؟
    چیکار باید کنم؟
    ممنون
  • سلام من هم دقیقا به همین مشکل خوردم
    در پنجره Online Certification Authority ، گزینه select فعال نیست چرا؟
  • بر روی Enterprise CA ای که ساختید وارد MMC بشید و از Add Snap In رو بزنید و Certificate Template رو انتخاب کنید ، بر روی Actions و بعد All Tasks و بعد New کلیک کنید و Certificate Template To Issue رو انتخاب کنید ، مطمئن بشید که وب سرور IIS ( نام سرور یا Machine ) بر روی این Template دسترسی Read & Enroll رو داشته باشه.
  • سلام
    چطوری میتونم مطمئن بشوم که وب سرور IIS ( نام سرور یا Machine ) بر روی این Template دسترسی Read & Enroll رو داشته باشه. ؟
    چون دقیقا به من این پیغام رو میده :

    information about certificate templates can only be read from a domain controller a domain controller cannot be located in your network

    یعنی مشکلی که شما گفتید رو دارم...چطور می تونم دسترسی فوق رو بهش بدم.
  • من هم مشکل دارم.
    در پنجره Online Certification Authority ، گزینه select فعال نیست.
    راه حل چیست؟
  • سلام
    دوست عزیز من هم مثل سایر دوستان مشکل فعال نبودن گزینه Select رو دارم
    امکانش هست بررسی کنید مشکل رو؟ احتمالا مورد دیگه ایی باید نصب یا انجام بشه روی سرور
  • در پنجره Online Certification Authority ، گزینه select فعال نیست. منم همین مشکل دارم
  • دوستان این مشکل رو خواهشا در اینجا ادامه ندین و به تاپیک زیر مراجعه کنید تا پیگیری برای رفع مشکل انجام بشه :

  • ممنون از مقاله بسیار مفید شما ،
    من در CDP دامین سرتیفیکیتی که جنریت شده URL با پروتکل HTTP ندارم و صرفا همون LDAP هست ؟ ایا این مشکلی ایجاد می کنه ؟ کجای مسیر اشتباه رفتم طبق دستورالعمل شما پیش رفتم ؟
  • سلام سوالی داشتم در این آموزش که خیلی هم خوب بود توضیحات میخواستم بدونم اون یوزر پسوردی که هنگام اتصال رو کانکشنی که میسازیم میزنیم همون یوزر پسورد سورو ویندوز 2008 هست ؟ و اینکه اگر بخواهیم باز هم یوزر پسورد ایجاد کنیم جدید راهی داره ؟
  • سلام
    با عزض خسته نباشید از مطالب خوبتون
    فقط مهندس ی مشکلی که هست عکس هایی که گذاشتین نمیاره و لود نمیشه اگه میشه لطفا رسیدگی کنین.
    ممنون

برای ارسال نظر ابتدا به سایت وارد شوید