Locked History Actions

Skirtumas „RRAS - routing and remote access service“

Pakeitimai tarp versijų 1 ir 9 (patvirtinamos 8 versijos)
Versija 1 nuo 2019-11-25 16:38:59
Dydis: 8398
Redaktorius: Darius
Komentaras:
Versija 9 nuo 2019-11-25 17:28:37
Dydis: 6193
Redaktorius: Darius
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
= Socialinė inžinerija =
IT saugumo kontekste, socialinė inžinerija apibrėžia psichologinį manipuliavimą žmonėmis, siekiant atlikti tam tikrus veiksmus ar atskleisti konfidencialią informaciją, nenaudojant techninių ar fizinių įsilaužimo būdų. Dažniausiai tarnauja nelegaliems tikslams, tačiau pasitaiko atvejų, kai socialinė inžinerija naudojama skolų išieškotojų, privačių detektyvų, premijų medžiotojų ar sensacijų ieškančių žurnalistų.
= Routing and Remote Access Service =
Šiame darbe yra aprašytos RRAS - Routing and Remote Access Service funkcijos. Jų paskirtis ir reikalingumas. RRAS funkcijos yra sukurtos „Windows Server“ operacinėje sistemoje. Darbo pradžioje trumpai aprašyta kas tai per operacinė sistema (OS) ir kuo ji skiriasi nuo įprastos „Windows“.
Eilutė 4: Eilutė 4:
== IT saugumo kultūra ==
Darbuotojų elgesys gali stipriai paveikti informacijos saugumą organizacijose. Buvo nustatyta, kad dažnai darbuotojai savęs nelaiko organizacijos informacinio saugumo užtikrinimo grandimi ir dažnai imasi veiksmų, kurie ignoruoja organizacijos informacinio saugumo kultūrą. Tyrimai rodo, kad būtina nuolat tobulinti informacijos saugumo kultūrą ir ją valdyti.
„Windows Server“, tai serverinės operacinė sistema sukurta įmonės „Microsoft“. Pirmoji ši OS išleista 1993 metais. Šiuo metu populiariausios yra „Windows Server 2012“, „Windows Server 2012 R2“ ir „Windows Server 2016“. Paskutinė šios OS versija išleista 2019 metais.
Eilutė 7: Eilutė 6:
IT sistemos veikia pagal griežtai nustatytus algoritmus ir retai kada klysta ar persigalvoja. Tačiau žmogus turi įgimtą pasitikėjimą kitais ir tai dažnai priverčia suabejoti savo pasirinkimu. Per pastaruosius kelis metus socialinė inžinerija tapo masine saugos mechanizmų pažeidžiamumo problema. Blogiausia yra tai, kad visiškai apsisaugoti nuo šios atakos yra labai sunku arba beveik neįmanoma. Sekantis pavyzdys tai puikiai iliustruoja. RRAS funkcijos yra pasiekiamos tik „Windows Server“ OS vartotojams. Ši OS yra sukurta specialiai korporacijų ar įmonių reikmėms. Žemiau pateikti pagrindiniai skirtumai tarp įprastos „Windows“ OS ir „Windows Server“ OS:
Eilutė 9: Eilutė 8:
Vienos Kolorado valstijos IT saugumo konsultavimo įmonės įkūrėjas Krisas Nikersonas atlikdavo vadinamus „red-team“ testus, kurių metu buvo simuliuojamas įsilaužimas į kompaniją, naudojant socialinę inžineriją, kad būtų išryškinti kompanijos pažeidžiamumai. Vieno šių testų metu buvo pasinaudota vykstančių renginių informacija, informacija socialiniuose tinkluose ir $4 vertės „Cisco“ marškinėliais, pirktais dėvėtų prekių parduotuvėje. Marškinėliai jam padėjo įtikinti kitus darbuotojus, jog jis yra „Cisco“ darbuotojas, atvykęs techniniais klausimais. Vos patekęs į vidų, Nikersonas jau galėjo įsileisti kitus „red-team“ narius į pastatą. Vėliau užteko atitinkamose vietose padėti užkrėstas USB atmintines, ko pasėkoje buvo įsilaužta į kompanijos tinklą, nepaisant to, kad jis visą laiką buvo stebimas kitų kompanijos darbuotojų. § Įprastas „Windows 10 Pro“ 2TB RAM riba, o „Windows Server“ leidžia iki 24TB.
Eilutė 11: Eilutė 10:
== Atakų tipai ==
=== Pretekstas (angl. pretexting) ===
Tai socialinės inžinerijos sritis, kai atakos organizatorius meluoja, kad išgautų reikalingą informaciją. Naudojamas išgalvotas scenarijus, kuomet atakuojantysis apsimeta, kad jam reikalinga informacija, jog patvirtintų asmens tapatybę, taip aukai sukuriant teisėtumo iliuziją. Gavus pasitikėjimą pereinama prie asmeninių klausimų, tokių kaip socialinio draudimo numeris, mamos mergautinė pavardė, gimimo vieta ir pan.
§ „Windows Server“ gali tureti daugiau kaip vieną fizinį procesorių.
Eilutė 15: Eilutė 12:
Ši technika gali būti naudojama prieš įmones, norint gauti konfidencialius klientų duomenis, kaip sąskaitų išrašai ar telefonų išklotinės tiesiogiai iš organizacijos atstovų. Gauta informacija gali būti naudojama vėlesnėms atakoms prieš aukštesnio rango darbuotojus, nes pasitikėjimo ir teisėtumo iliuzija dar labiau sustiprinama. § „Windows Server“ palaiko mažiau programinės įrangos. Jame nėra „Cortana“, „Microsoft“ parduotuvės, „Edge“ naršyklės ir kitų programų.
Eilutė 17: Eilutė 14:
2005 m. privačių tyrėjų sėkmingai panaudota prieš HP, siekiant išgauti konfidencialius įmonės ateities planus, kurie buvo paskelbti žiniasklaidoje. § Skiriasi „Active Directory“ veikimas. T.y. kad pasiekti tinklo infostruktūrą reikia gauti sistemos administratoriaus leidimą, kuris tai leidžia per duomenų valdymą.
Eilutė 19: Eilutė 16:
=== Fišingas (angl. phishing) ===
Turbūt populiariausia socialinės inžinerijos ataka. Sukčiavimo būdu yra išgaunama reikalinga informacija. Naudojami falsifikuoti elektroniniai laiškai, kuriuose nukreipiama į falsifikuotas interneto svetainės. Dažniausiai nukenčia bankai ir jų klientai bei kitos finansines paslaugas siūlančios bendrovės. Sukuriama iliuzija, jog laiškas yra oficialus. Jame yra nuoroda į tariamai oficialų puslapį, kuriame reikia suvesti savo prisijungimo duomenis. Vienas išskirtinių [[Phishing]]'o bruožų – grasinimas, kad skubiai neatlikus prašomų veiksmų bus numatyti griežti padariniai. Puslapių ir elektroninio pašto adresai yra identiški originaliems arba paslėpti, taip bandant sukelti pasitikėjimą. Kitas svarbus bruožas yra tai, jog laiškai siunčiami masiškai ir niekada nekonkretizuojama kliento informacija.
§ „Windows Server“ duomenų saugumui leidžia naudoti RAID technologiją.
Eilutė 22: Eilutė 18:
{{attachment:phishing-example.jpg}} § Skiriasi DHCP nustatymai.
Eilutė 24: Eilutė 20:
==== Telefoninis fišingas (angl. vishing) ====
Kažkuo panašu į Lietuvoje paplitusius telefoninius sukčius. Yra naudojama išgauti konfidencialią informaciją. Dažnai naudojamasi [[Voice over internet protocol]] paslaugomis, tai padeda automatizuoti procesą bei suteikia galimybę suklastoti skambintojo ID (pvz. policijos, banko ar kt.). Atsiliepusi auka nukreipiama į „banką“ ar kitą instituciją, kur paprašoma suvesti PIN kodus ar kitą konfidencialią informaciją. Įdomu, jog sistema specialiai atmetinėja aukos suvedamus slaptažodžius, tokiu būdu atskleidžiant daugiau nei viena slaptažodį.
§ „Spausdinimo serveris“ naudojamas, jeigu įmonėje yra daug spausdintuvų ir reikia kad juos galima būtų pasiekti iš visų darbo vietų.
Eilutė 27: Eilutė 22:
=== Tikslinis fišingas (angl. spear phishing) ===
Labai panašus į paprastą fišingą, tačiau turi esminį skirtumą: fišingo atveju yra masiškai siunčiami nekonkretizuoti laiškai su intencija, kad užkibs mažas procentas žmonių; tikslinio fišingo atveju – laiškai yra kur kas labiau konkretizuoti ir nukreipti prieš konkrečią organizaciją ar asmenį. Yra renkama informacija apie potencialią auką, todėl ši fišingo atmaina yra žymiai pavojingesnė. Tikimybė, kad atidarytame laiške bus paspausta nuoroda ar failas, fišingo atveju siekia 5%, kai tikslinio fišingo atveju – 50%. {{attachment:spear-phishing.png}}
§ „Atnaujinimo serveris“ leidžia atnaujinti visus kompiuteris pagal tvarkaraštį. (Pavyzdžiui darbuotojų ne darbo laiku).
Eilutė 30: Eilutė 24:
=== Masalas (angl. baiting) ===
Šis socialinės inžinerijos modelis remiasi žmogaus godumu ir smalsumu. Dar yra vadinama realiu Trojos arkliu, nes yra naudojami fiziniai daiktai. Pvz. sukuriamas apkrėstas CD ar USB su kompanijos logotipu ir viliojančiu užrašu ant jo, kuris specialiai pametamas organizacijos lifte, paliekamas priimamajame arba kitur. Darbuotojų smalsumas, radus paliktą laikmeną, nugalės ir galiausiai darbuotojas atsidarys užkrėstą laikmeną. Yra atlikta keli eksperimentai, „pametant“ USB laikmenas tam tikrose teritorijose ir stebint, kiek žmonių jas paims ir atsidarys. Vieno tyrimo duomenimis buvo paimti 98% „pamestų“ laikmenų, iš kurių buvo atidaryta 45%.
= RRAS konfigūravimas =
Operacinėje sistemoje „Windows Server“ nustatymai RRAS yra įjungiami lange „Add Roles and Features Wizard“. Įjungus RRAS jį nustatyti galima lange „routing and remote access“. Šiame lange paspaudus „configure and enable routing and remote access“ galima pasirinkti jau sukurtus scenarijus arba sukurti savo pasirinkus punktą „custom configuration“. Paspaudus šį punktą atsidaro langas, kuriame galime pasirinkti kokias RRAS funkcijas norime konfigūruoti. Iš viso yra penkios RRAS funkcijos, kurios aprašytos žemiau.
Eilutė 33: Eilutė 27:
=== „Watering hole“ ataka ===
Šioje atakos strategijoje auka turi priklausyti kokiai nors grupei (organizacijai, regionui). Atakuojantysis išanalizuoja ar atspėja, kokiuose tinklalapiuose grupė dažniausiai lankosi ir apkrečia vieną ar daugiau šių tinklalapių kenkėjiška programine įranga. Galų gale kažkas iš šios grupės bus apkrėstas. Programinė įranga dažniausiai renka informaciją apie apkrėstą vartotoją ir yra nukreipiama būtent prieš konkrečius IP adresus, kas apsunkina tokių atakų aptikimą. Apkrėsti puslapiams dažniausiai naudojami 0-day pažeidžiamumai. {{attachment:water-hole-attack.png}}
RRAS atlieka penkias funkcijas: LAN routing, NAT, VPN, Site To Site VPN, dial-up.
Eilutė 36: Eilutė 29:
=== Quid pro quo ===
Šios atakos esmė yra „kažkas už kažką“. Pavyzdžiui atakuojantysis skambina visiems iš eilės organizacijos darbuotojams, teikdamas, jog perskambina atgal dėl kažkokios techninės problemos sprendimo. Galų gale atakuojantysis pataikys į kažką, kas susiduria su tokia problema. Tuomet sukčius „padės“ išspręsti kilusią problemą, kurios sprendimo metu darbuotojas turės suteikti priėjimą prie reikiamų duomenų arba įdiegs kenkėjišką programinę įrangą.
'''LAN routing'''. LAN – (Local Area Network), tai vietinis (uždaras) tinklas. Išeiti iš LAN tinklo į WAN tinklą padeda ši RRAS funkcija. WAN – (Wide Area Network), tai globalus tinklas (internetas). LAN routing funkcija naudojama, kai LAN tinklas yra organizuotas su maršrutizatoriumi. Taigi, šios funkcijos paskirtis yra iš vieno LAN tinklo pasiekti kitą LAN tinklą.
Eilutė 39: Eilutė 31:
=== Pasitikėjimas (angl. tailgating) ===
Ši ataka įgyvendinama sunkiausiai ir atrodo mažai kuo susijusi su kibernetiniais nusikaltimais, tačiau atakos tikslas išlieka tas pats – konfidenciali informacija. Dažniausiai naudojama patekti į pastatus, kuriuose yra įėjimo kontrolė. Žmogus, apsimetęs darbuotoju seka iš paskos tikram darbuotojui ir prašo palaikyti duris, kol jis pateks vidun. Arba apsimeta, kad pamiršo įėjimo kortelę, ar ją kažkas pavogė. O jau patekus į vidų „kolegos“ galima prašyti pasiskolinti kompiuterį ir jame įdiegti kenkėjišką programinę įrangą.
§ '''NAT'''. NAT – (Network Address Translation) IP adresas yra keičiamas privataus tinklo adresais. Tam, kad tinklo įrenginis prijungtas prie maršrutizatoriaus galėtų išeiti į globalų tinklą.
Eilutė 42: Eilutė 33:
=== Literatūros sąrašas ===
1. https://us.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html
§ '''VPN'''. VPN – (Virtual Private Network) Virtualus privatus tinklas. Tai reikalinga, kai klientui reikia pasiekti serverį esantį korporatyviame tinkle. Yra sukuriamas VPN tunelis, kuriam priskirimas IP adresas. Pro šį tunelį klientas gali pasiekti serverį esantį kitame tinkle.
Eilutė 45: Eilutė 35:
2. https://en.wikipedia.org/wiki/Social_engineering_(security) § '''Site To Site VPN'''. Tai tas pats kas VPN, tik čia ne vienas klientas gauna pasiekimą prie serverio pro VPN tunelį, o visas korparatyvus tinklas gauna pasiekimą kito korparatyvaus tinklo.
Eilutė 47: Eilutė 37:
3. http://psichika.eu/blog/kas-yra-socialine-inzinerija/ § '''Dial-up''', tai technologija su kuria modemo pagalba išeinama į internetą pro telefoninę liniją.
Eilutė 49: Eilutė 39:
4. https://www.csoonline.com/article/2123704/fraud-prevention/social-engineering--anatomy-of-a-hack.html?nsdr=true = RRAS. Nuotolinė prieiga prie serverio =
Sujungimo sukurimui „Windows“ operacinėje sistemoje gali naudoti du skirtingus protokolus: PPP ir SLIP. PPP protokolas skirtas sujungti kompiuterį ir internetą (sukurti sujungimą tarp dviejų taškų). SLIP protokolas naudojamas prisijungti prie senesnių UNIX pagrindu veikiančių nuotolinės prieigos serverių. Kai yra sukuriama sesija tarp kliento ir serverio vyksta kliento autentifikacija, tam dažniausiai naudojami šie protokolai: PAP -Password Authentication Protocol, atpažinimas vyksta siunčiant slaptažodį ir vardą (tai mažiausiai saugus autentifikacijos būdas), SPAP - Shiva PAP, CHAP - Challenge Handshake Authentication Protocol šis protokolas periodiškai tikrinti mazgus vieno lygmens (tikrinimas vyksta prisijungimo metu ir gali vykti sesijos metu), MS-CHAP - Microsoft CHAP ir MS-CHAP v2, EAP - Extensible Authentication Protocol autentifikavimo būdas dažniausiai naudojamas registruojantis su smart-korta. Kai jau yra sukurta sesija tarp kliento-serverio ir įvyksta autentifikavimas sekančiame etape atliekamas šifravimas. Yra trys šifravimo būdai: Basic - Microsoft Point-to-Point Encryption - MPPE (40 bitų), Strong - MPPE (56 bitų) ir Strongest - MPPE (128 bitų). Kuo aukštesnis šifravimo būdas tuo labiau yra apkraunamas kompiuterio centrinis procesorius, kaip pas klientą taip ir serveryje.
Eilutė 51: Eilutė 42:
5. http://searchcio.techtarget.com/definition/pretexting = RRAS. Nuotolinės prieigos politika =
Nuotolinės prieigos politika aprašo sąlygas ar kriterijus pagal kuriuos klientas gali prisijungti prie serverio:

§ Laikas. Administratorius gali leisti prisijungimą prie serverio tik tam tikru laiku. Arba sukurti taisyklę, kuri leistų vieniems vartotojams prisijunkti vienu metu, o kitiems kitu.

§ Apriboti prisijungimą pagal IP adresą.

§ Pagal virtualiojo tinklo tunelio tipą.

§ Pagal vartotojo ID.

Taigi, su RRAS pagalba galime suteikti galimybę iš namų interneto (ar mobilaus) pasiekti korparatyvų tinklą ir apjunkti ofisus į vieną tinklą, jeigu jie yra nutolę vienas nuo kito.

RRAS yra naudojamas Windows server operacinėje sistemoje. RRAS turi penkis parametrus: LAN routing, NAT, VPN, Site To Site VPN, dial-up.

= Literatūra =
1. https://helpiks.org/5-72840.html

2. https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd469790(v=ws.11)?redirectedfrom=MSDN

3. https://www.youtube.com/watch?v=7o6-kFsEG6w&list=PLUNgQQczUJbveKhzohlY4uNGZYkZm_VDZ&index=10

Routing and Remote Access Service

Šiame darbe yra aprašytos RRAS - Routing and Remote Access Service funkcijos. Jų paskirtis ir reikalingumas. RRAS funkcijos yra sukurtos „Windows Server“ operacinėje sistemoje. Darbo pradžioje trumpai aprašyta kas tai per operacinė sistema (OS) ir kuo ji skiriasi nuo įprastos „Windows“.

„Windows Server“, tai serverinės operacinė sistema sukurta įmonės „Microsoft“. Pirmoji ši OS išleista 1993 metais. Šiuo metu populiariausios yra „Windows Server 2012“, „Windows Server 2012 R2“ ir „Windows Server 2016“. Paskutinė šios OS versija išleista 2019 metais.

RRAS funkcijos yra pasiekiamos tik „Windows Server“ OS vartotojams. Ši OS yra sukurta specialiai korporacijų ar įmonių reikmėms. Žemiau pateikti pagrindiniai skirtumai tarp įprastos „Windows“ OS ir „Windows Server“ OS:

§ Įprastas „Windows 10 Pro“ 2TB RAM riba, o „Windows Server“ leidžia iki 24TB.

§ „Windows Server“ gali tureti daugiau kaip vieną fizinį procesorių.

§ „Windows Server“ palaiko mažiau programinės įrangos. Jame nėra „Cortana“, „Microsoft“ parduotuvės, „Edge“ naršyklės ir kitų programų.

§ Skiriasi „Active Directory“ veikimas. T.y. kad pasiekti tinklo infostruktūrą reikia gauti sistemos administratoriaus leidimą, kuris tai leidžia per duomenų valdymą.

§ „Windows Server“ duomenų saugumui leidžia naudoti RAID technologiją.

§ Skiriasi DHCP nustatymai.

§ „Spausdinimo serveris“ naudojamas, jeigu įmonėje yra daug spausdintuvų ir reikia kad juos galima būtų pasiekti iš visų darbo vietų.

§ „Atnaujinimo serveris“ leidžia atnaujinti visus kompiuteris pagal tvarkaraštį. (Pavyzdžiui darbuotojų ne darbo laiku).

RRAS konfigūravimas

Operacinėje sistemoje „Windows Server“ nustatymai RRAS yra įjungiami lange „Add Roles and Features Wizard“. Įjungus RRAS jį nustatyti galima lange „routing and remote access“. Šiame lange paspaudus „configure and enable routing and remote access“ galima pasirinkti jau sukurtus scenarijus arba sukurti savo pasirinkus punktą „custom configuration“. Paspaudus šį punktą atsidaro langas, kuriame galime pasirinkti kokias RRAS funkcijas norime konfigūruoti. Iš viso yra penkios RRAS funkcijos, kurios aprašytos žemiau.

RRAS atlieka penkias funkcijas: LAN routing, NAT, VPN, Site To Site VPN, dial-up.

LAN routing. LAN – (Local Area Network), tai vietinis (uždaras) tinklas. Išeiti iš LAN tinklo į WAN tinklą padeda ši RRAS funkcija. WAN – (Wide Area Network), tai globalus tinklas (internetas). LAN routing funkcija naudojama, kai LAN tinklas yra organizuotas su maršrutizatoriumi. Taigi, šios funkcijos paskirtis yra iš vieno LAN tinklo pasiekti kitą LAN tinklą.

§ NAT. NAT – (Network Address Translation) IP adresas yra keičiamas privataus tinklo adresais. Tam, kad tinklo įrenginis prijungtas prie maršrutizatoriaus galėtų išeiti į globalų tinklą.

§ VPN. VPN – (Virtual Private Network) Virtualus privatus tinklas. Tai reikalinga, kai klientui reikia pasiekti serverį esantį korporatyviame tinkle. Yra sukuriamas VPN tunelis, kuriam priskirimas IP adresas. Pro šį tunelį klientas gali pasiekti serverį esantį kitame tinkle.

§ Site To Site VPN. Tai tas pats kas VPN, tik čia ne vienas klientas gauna pasiekimą prie serverio pro VPN tunelį, o visas korparatyvus tinklas gauna pasiekimą kito korparatyvaus tinklo.

§ Dial-up, tai technologija su kuria modemo pagalba išeinama į internetą pro telefoninę liniją.

RRAS. Nuotolinė prieiga prie serverio

Sujungimo sukurimui „Windows“ operacinėje sistemoje gali naudoti du skirtingus protokolus: PPP ir SLIP. PPP protokolas skirtas sujungti kompiuterį ir internetą (sukurti sujungimą tarp dviejų taškų). SLIP protokolas naudojamas prisijungti prie senesnių UNIX pagrindu veikiančių nuotolinės prieigos serverių. Kai yra sukuriama sesija tarp kliento ir serverio vyksta kliento autentifikacija, tam dažniausiai naudojami šie protokolai: PAP -Password Authentication Protocol, atpažinimas vyksta siunčiant slaptažodį ir vardą (tai mažiausiai saugus autentifikacijos būdas), SPAP - Shiva PAP, CHAP - Challenge Handshake Authentication Protocol šis protokolas periodiškai tikrinti mazgus vieno lygmens (tikrinimas vyksta prisijungimo metu ir gali vykti sesijos metu), MS-CHAP - Microsoft CHAP ir MS-CHAP v2, EAP - Extensible Authentication Protocol autentifikavimo būdas dažniausiai naudojamas registruojantis su smart-korta. Kai jau yra sukurta sesija tarp kliento-serverio ir įvyksta autentifikavimas sekančiame etape atliekamas šifravimas. Yra trys šifravimo būdai: Basic - Microsoft Point-to-Point Encryption - MPPE (40 bitų), Strong - MPPE (56 bitų) ir Strongest - MPPE (128 bitų). Kuo aukštesnis šifravimo būdas tuo labiau yra apkraunamas kompiuterio centrinis procesorius, kaip pas klientą taip ir serveryje.

RRAS. Nuotolinės prieigos politika

Nuotolinės prieigos politika aprašo sąlygas ar kriterijus pagal kuriuos klientas gali prisijungti prie serverio:

§ Laikas. Administratorius gali leisti prisijungimą prie serverio tik tam tikru laiku. Arba sukurti taisyklę, kuri leistų vieniems vartotojams prisijunkti vienu metu, o kitiems kitu.

§ Apriboti prisijungimą pagal IP adresą.

§ Pagal virtualiojo tinklo tunelio tipą.

§ Pagal vartotojo ID.

Taigi, su RRAS pagalba galime suteikti galimybę iš namų interneto (ar mobilaus) pasiekti korparatyvų tinklą ir apjunkti ofisus į vieną tinklą, jeigu jie yra nutolę vienas nuo kito.

RRAS yra naudojamas Windows server operacinėje sistemoje. RRAS turi penkis parametrus: LAN routing, NAT, VPN, Site To Site VPN, dial-up.

Literatūra

1. https://helpiks.org/5-72840.html

2. https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd469790(v=ws.11)?redirectedfrom=MSDN

3. https://www.youtube.com/watch?v=7o6-kFsEG6w&list=PLUNgQQczUJbveKhzohlY4uNGZYkZm_VDZ&index=10