Cách thiết lập server VPN đa giao thức bằng SoftEther
Bài viết này giải thích cách cài đặt và cấu hình server VPN đa giao thức bằng gói SoftEther. Ta bật và cấu hình OpenVPN và L2TP qua Server VPN IPSec và SSTP trên Linux.SoftEther là gì
SoftEther VPN là một trong những phần mềm VPN đa giao thức mạnh mẽ và dễ sử dụng nhất thế giới, được tạo ra bởi những người giỏi tại Đại học Tsukuba, Nhật Bản. Nó chạy trên Windows, Linux, Mac, FreeBSD và Solaris, là phần mềm miễn phí và open-souce . Bạn có thể sử dụng SoftEther cho bất kỳ mục đích sử dụng cá nhân hoặc thương mại nào miễn phí.
Bước 1: Tạo server ảo
Đầu tiên, bạn cần tạo DigitalOcean Server. Như đã đề cập trong trang web của SoftEther, SoftEther sẽ hoạt động trên hầu hết mọi bản phân phối Linux với kernel v2.4 trở lên ,; tuy nhiên, bạn nên chọn một trong các bản phân phối sau: CentOS, Fedora hoặc Red Hat Enterprise Linux.
Cá nhân tôi đã thử nó trên Ubuntu, CentOS và Fedora, cả hai version 32 và 64 bit, và nó đã hoạt động hoàn hảo.
Bước 2: Cập nhật phần mềm server của bạn
Sử dụng lệnh bên dưới, cập nhật và nâng cấp gói phần mềm server của bạn lên version mới nhất:
Debian / Ubuntu:
apt-get update && apt-get upgrade
CentOS / Fedora:
yum upgrade
Bước 3: Download SoftEther
Bạn có thể download gói server SoftEther mới nhất dành cho Linux từ trang web của họ:
Thật không may, không có cách nào để tải version mới nhất thông qua trình quản lý gói (hoặc thậm chí sử dụng một url) vào lúc này. Do đó, bạn phải duyệt trang web của họ bằng trình duyệt trên máy tính để bàn để download gói. Có một số cách để giải quyết vấn đề này: Đầu tiên, duyệt trang web của họ trên máy tính của bạn và sau đó tùy thuộc vào cấu hình server của bạn (OS, x86 / x64, v.v.), tìm liên kết đến gói thích hợp sau đó sử dụng wget để download gói đến server của bạn. Ngoài ra, bạn có thể sử dụng trình duyệt web dựa trên terminal như lynx để duyệt trang web SoftEther và download gói phù hợp.
Đây là cách thực hiện bằng cách sử dụng lynx:
Đầu tiên cài đặt lynx trên server của bạn:
Debian / Ubuntu:
apt-get install lynx -y
CentOS / Fedora:
yum install lynx -y
Bây giờ, sử dụng lệnh bên dưới, duyệt trang web download SoftEther:
lynx http://www.softether-download.com/files/softether/
Trang này chứa tất cả các version của SoftEther có sẵn. Chọn version bạn muốn (trong hướng dẫn này ta sử dụng v2.00-9387-rtm-2013.09.16) và sau đó nhấn Enter để truy cập liên kết. Bây giờ chọn Linux và trong trang tiếp theo, chọn SoftEther VPN Server . Tùy thuộc vào kiến trúc phần cứng server của bạn, hãy chọn một gói; 32bit - Intel x86 và 64bit - Intel x64 hoặc AMD64 hoạt động cho các server DigitalOcean 32bit hoặc 64bit. Cuối cùng download file tar từ trang tiếp theo bằng cách nhấn phím “D” trên liên kết và chọn “Lưu vào đĩa” khi được Lynx yêu cầu. Sau khi file được lưu, ta có thể nhấn “Q” để thoát Lynx và tiếp tục cài đặt.
Bước 4: Cài đặt và cấu hình SoftEther
Bây giờ ta phải extract gói ta nhận được từ trang download SoftEther và biên dịch nó. Gói được sử dụng trong hướng dẫn này có tên là softether-vpnserver-v2.00-9387-rtm-2013.09.16-linux-x86-32bit.tar.gz, vì vậy ta sẽ extract nó bằng lệnh bên dưới:
tar xzvf softether-vpnserver-v2.00-9387-rtm-2013.09.16-linux-x86-32bit.tar.gz
Sau khi extract nó, một folder có tên vpnserver sẽ được tạo trong folder làm việc. Để biên dịch SoftEther, các công cụ và gói sau phải được cài đặt trên server của bạn:
make , gccbinutils (gcc) , libc (glibc) , zlib , openssl , readline và ncurses
Đảm bảo rằng chúng đã được cài đặt. Bạn có thể cài đặt tất cả các gói cần thiết để xây dựng SoftEther bằng lệnh dưới đây:
Debian / Ubuntu:
apt-get install build-essential -y
CentOS / Fedora:
yum groupinstall "Development Tools"
Lưu ý: Trên Fedora, tôi thấy rằng gói gcc không được cài đặt bằng lệnh trên, vì vậy bạn phải cài đặt nó theo cách thủ công bằng cách sử dụng yum install gcc .
Bây giờ ta đã cài đặt tất cả các gói cần thiết, ta có thể biên dịch SoftEther bằng lệnh sau:
Đầu tiên “cd” vào folder vpnserver :
cd vpnserver
Và bây giờ hãy chạy “make” để biên dịch SoftEther thành một file thực thi:
make
SoftEther sẽ yêu cầu bạn đọc và đồng ý với Thỏa thuận cấp phép của nó. Chọn 1 để đọc thỏa thuận, để xác nhận đã đọc, và cuối cùng để đồng ý với Thỏa thuận cấp phép.
SoftEther hiện đã được biên dịch và tạo thành các file thực thi (vpnserver và vpncmd). Nếu quá trình không thành công, hãy kiểm tra xem bạn đã cài đặt tất cả các gói yêu cầu chưa.
Bây giờ SoftEther đã được biên dịch, ta có thể di chuyển folder vpnserver sang một nơi khác, ở đây ta chuyển nó sang usr / local :
cd .. mv vpnserver /usr/local cd /usr/local/vpnserver/
Và sau đó thay đổi quyền đối với file để bảo vệ chúng:
chmod 600 * chmod 700 vpnserver chmod 700 vpncmd
Nếu bạn muốn SoftEther bắt đầu như một dịch vụ khi khởi động, hãy tạo một file có tên vpnserver trong folder /etc/init.d và thay đổi nó thành như sau:
Trước tiên, hãy tạo và mở file bằng vi
hoặc nano
:
vi /etc/init.d/vpnserver
Và dán những thứ sau vào file :
#!/bin/sh # chkconfig: 2345 99 01 # description: SoftEther VPN Server DAEMON=/usr/local/vpnserver/vpnserver LOCK=/var/lock/subsys/vpnserver test -x $DAEMON || exit 0 case "$1" in start) $DAEMON start touch $LOCK ;; stop) $DAEMON stop rm $LOCK ;; restart) $DAEMON stop sleep 3 $DAEMON start ;; *) echo "Usage: $0 {start|stop|restart}" exit 1 esac exit 0
Cuối cùng lưu file bằng cách nhấn esc và gõ : wq để đóng vim.
Ta phải tạo một folder tại / var / lock / subsys nếu một folder không tồn tại:
mkdir /var/lock/subsys
Bây giờ thay đổi quyền cho tập lệnh khởi động và khởi động vpnserver bằng lệnh dưới đây:
chmod 755 /etc/init.d/vpnserver && /etc/init.d/vpnserver start
Sử dụng lệnh dưới đây để chạy khi khởi động:
Debian / Ubuntu:
update-rc.d vpnserver defaults
CentOS / Fedora:
chkconfig --add vpnserver
SoftEther VPN Server hiện đã được cài đặt và cấu hình để chạy khi khởi động. Cuối cùng, ta phải kiểm tra xem server VPN có hoạt động hay không:
cd /usr/local/vpnserver ./vpncmd
Bây giờ nhấn 3 để chọn Sử dụng Công cụ VPN và sau đó nhập:
check
Nếu tất cả các lần kiểm tra đều vượt qua, thì server của bạn đã sẵn sàng trở thành server SoftEther VPN và bạn có thể chuyển sang bước tiếp theo. Gõ “exit” để thoát Công cụ VPN .
Có hai cách để cấu hình server SoftEther VPN: bạn có thể sử dụng trình quản lý server dựa trên Windows để quản lý và cấu hình bất kỳ số lượng server SoftEther VPN nào từ xa; hoặc sử dụng công cụ vpncmd tích hợp sẵn để cấu hình server của bạn.
Bạn có thể download SoftEther Server Manager dành cho Windows bằng cách sử dụng trang web của họ và thực hiện cấu hình bằng GUI mà nó cung cấp, đây là cách tốt hơn nếu bạn là user Windows.
Ở đây ta sử dụng vpncmd để cấu hình server VPN của bạn .
Bước 5: Thay đổi password administrator
Đến đây bạn đã cài đặt server SoftEther VPN, bạn phải chỉ định password administrator để sử dụng với SoftEther. Bạn có thể thực hiện việc này bằng vpncmd , công cụ quản trị dựa trên dòng lệnh của SoftEther:
./vpncmd
Nhấn phím 1 để chọn “Quản lý server VPN hoặc Cầu nối VPN”, sau đó nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server localhost và nhấn Enter mà không cần nhập bất kỳ thứ gì để kết nối với server theo chế độ administrator .
Sau đó sử dụng lệnh dưới đây để thay đổi password administrator :
ServerPasswordSet
Bước 6: Tạo một trung tâm ảo
Để sử dụng SoftEther trước tiên ta phải tạo một Virtual Hub. Dưới đây là một ví dụ, ta tạo một trung tâm có tên VPN , để thực hiện điều đó, hãy nhập lệnh bên dưới vào công cụ vpncmd :
HubCreate VPN
Tiếp theo, bạn cần nhập password administrator cho trung tâm. Mật khẩu này sẽ được sử dụng khi nào bạn không đăng nhập ở chế độ quản trị server và bạn muốn quản lý trung tâm cụ thể đó.
Bây giờ chọn Virtual Hub bạn đã tạo bằng lệnh này:
Hub VPN
Bước 7: Bật SecureNAT
Có hai cách để kết nối các trung tâm của bạn với mạng server : sử dụng kết nối Cầu local hoặc sử dụng chức năng SecureNAT.
Bạn có thể sử dụng từng cái riêng biệt, nhưng sử dụng hai cái này cùng nhau sẽ gây ra vấn đề.
Ở đây ta sử dụng SecureNAT, rất dễ cài đặt và hoạt động khá tốt trong hầu hết các tình huống. Bạn cũng có thể sử dụng Local Bridge, nhưng sau đó bạn cũng phải cài đặt và cấu hình DHCP Server.
SecureNAT là sự kết hợp giữa Virtual NAT và chức năng DHCP Server. Bạn có thể kích hoạt SecureNAT bằng lệnh dưới đây:
SecureNatEnable
Bước 8: Tạo và quản lý user
Bây giờ ta phải tạo user cho Virtual Hub của bạn để sử dụng VPN. Ta có thể tạo user cho Trung tâm ảo của bạn bằng lệnh UserCreate và xem danh sách user hiện tại bằng UserList . User có thể được thêm vào các group và thậm chí có thể có các loại chế độ xác thực khác nhau (bao gồm: Mật khẩu, Chứng chỉ, RADIUS, NTLM, v.v.).
Bằng cách sử dụng lệnh UserCreate, ta tạo một user có tên là “test”:
UserCreate test
Loại xác thực mặc định là Mật khẩu nhưng ta có thể thay đổi nó thành một loại khác bằng các lệnh bên dưới:
UserNTLMSet
để xác thực domain NT
UserPasswordSet
để xác thực password
UserAnonymousSet
để Xác thực Ẩn danh
UserRadiusSet
để xác thực RADIUS
UserCertSet
để xác thực certificate cá nhân
UserSignedSet
để xác thực certificate đã ký
Trong hướng dẫn này, ta sử dụng Mật khẩu làm chế độ xác thực user cho user thử nghiệm của ta , vì vậy, sử dụng lệnh này, hãy đặt password để kiểm tra user :
UserPasswordSet test
Bước 9: Cài đặt L2TP / IPSec
Để bật server L2TP / IPsec VPN, bạn có thể sử dụng lệnh dưới đây:
IPsecEnable
Sau khi nhập lệnh này, bạn cần cấu hình các chức năng của server L2TP:
Bật L2TP qua IPsec Chức năng server : Chọn có để bật L2TP VPN qua IPSec với mã hóa khóa chia sẻ trước. Như vậy, bạn có thể tạo kết nối VPN với server này bằng các thiết bị iPhone, Android, Windows và Mac OS X.
Kích hoạt chức năng server L2TP thô : Điều này sẽ bật L2TP VPN cho các client không có mã hóa IPSec.
Kích hoạt EtherIP / L2TPv3 qua IPsec Chức năng server : Các bộ định tuyến tương thích với EtherIP / L2TPv3 qua IPsec có thể kết nối với server này bằng cách bật chức năng này.
Khóa chia sẻ trước cho IPsec : Nhập khóa chia sẻ trước để sử dụng với L2TP VPN.
HUB ảo mặc định trong trường hợp bỏ qua HUB trên Tên user : User phải chỉ định Trung tâm ảo mà họ đang cố gắng kết nối bằng cách sử dụng Tên user @ TargetHubName làm tên user khi kết nối. Tùy chọn này chỉ định Trung tâm ảo nào sẽ được sử dụng nếu user không cung cấp thông tin đó. Trong trường hợp của ta , hãy nhập VPN .
Bước 10: Cài đặt SSTP / OpenVPN
SoftEther có thể sao chép các chức năng của Microsoft SSTP VPN Server và OpenVPN Server. Nhưng trước khi kích hoạt chúng, ta phải tạo certificate SSL tự ký cho server của bạn . Bạn có thể sử dụng lệnh openssl hoặc SoftEther để tạo certificate SSL.
Ở đây ta sử dụng lệnh ServerCertRegenerate của SoftEther để tạo và đăng ký certificate SSL tự ký cho server của ta . Đối số được truyền cho lệnh là CN (Tên chung) và phải được đặt thành tên server (FQDN) hoặc địa chỉ IP của bạn:
ServerCertRegenerate [CN]
Lưu ý 1: SoftEther cũng đi kèm với chức năng DNS động tích hợp, có thể gán một tên server duy nhất và cố định cho server của bạn. Bạn có thể sử dụng tên server được chỉ định bởi chức năng này để tạo Chứng chỉ SSL và kết nối với server của bạn.
Lưu ý 2: Nếu bạn đã có certificate SSL hoặc bạn đã tạo certificate SSL bằng openssl , thì certificate này có thể được thêm vào server bằng lệnh ServerCertSet
.
Bây giờ ta đã tạo certificate , ta phải tải certificate xuống cho khách hàng của bạn và thêm chúng vào làm certificate tin cậy . Sử dụng lệnh bên dưới, ta lưu certificate server vào file có tên cert.cer :
ServerCertGet ~/cert.cer
Như vậy, bạn có thể tải certificate xuống ứng dụng client của bạn bằng FileZilla hoặc bất kỳ Ứng dụng khách SFTP nào khác.
Để làm cho certificate tin cậy trong Windows, bạn phải cài đặt chứng chỉ đó trong cửa hàng Tổ chức phát hành certificate root tin cậy . Đây là bài viết giải thích cách thực hiện (đọc phần Để cài đặt chuỗi certificate ):
Bây giờ ta đã tạo và đăng ký Chứng chỉ SSL cho server của bạn , ta có thể bật chức năng SSTP bằng lệnh sau:
SstpEnable yes
Và để kích hoạt OpenVPN:
OpenVpnEnable yes /PORTS:1194
Lưu ý: Cổng mặc định của OpenVPN là 1194, nhưng bạn có thể thay đổi nó thành bất kỳ cổng nào bạn muốn bằng cách thay đổi phần / PORTS: 1194 của lệnh trên thành cổng hoặc các cổng mong muốn của bạn (có hỗ trợ nhiều cổng).
Sau khi bật OpenVPN, bạn có thể download file cấu hình mẫu cho ứng dụng client OpenVPN. Ở đây, ta tạo một file cấu hình OpenVPN mẫu và lưu nó vào openvpn config.zip của tôi :
OpenVpnMakeConfig ~/my_openvpn_config.zip
Sau đó, bạn có thể download bằng bất kỳ ứng dụng SFTP nào như FileZilla và áp dụng nó cho các ứng dụng OpenVPN của bạn.
SoftEther cũng cung cấp một phần mềm VPN Client dành riêng cho cả Windows và Linux. Nó hỗ trợ một giao thức cụ thể của SoftEther được gọi là Ethernet qua HTTPS hoặc SSL-VPN rất mạnh mẽ. Nó sử dụng giao thức HTTPS và cổng 443 để cài đặt một tunnel VPN và bởi vì cổng này nổi tiếng nên hầu như tất cả firewall , server proxy và NAT đều có thể vượt qua gói tin. Để sử dụng giao thức SSL-VPN, bạn phải download và cài đặt SoftEther VPN Client, có thể lấy từ trang web của họ.
Bước 11: Kết nối với SoftEther VPN Server (Cấu hình client )
Vì SoftEther là một server VPN đa giao thức, nên có nhiều cách để kết nối với nó như một client . Bạn có thể chọn bất kỳ giao thức nào để cài đặt kết nối an toàn với server của bạn , bao gồm L2TP, SSTP, OpenVPN và một giao thức độc quyền của SoftEther có tên là SSL-VPN.
Tùy thuộc vào cấu hình và hệ điều hành client , bạn có thể sử dụng bất kỳ giao thức nào được đề cập. Tuy nhiên, tôi thích sử dụng SSL-VPN hơn vì nó vừa an toàn vừa nhanh và cũng như đã đề cập trước đây vì nó sử dụng một cổng phổ biến và nổi tiếng (cổng 443 hoặc https), nó có thể xâm nhập hầu hết các bức firewall .
Ở đây ta sử dụng phần mềm client VPN riêng của SoftEther để kết nối với server của ta :
Trước tiên, hãy download SoftEther VPN Client cho Linux từ trang web của SoftEther. Ta có thể download bằng trình duyệt lynx . Nhập lệnh này để mở trang download của SoftEther:
lynx http://www.softether-download.com/files/softether/
Sau đó, giống như bạn đã làm khi download phần mềm Server , hãy chọn version mới nhất (Ở đây ta đã sử dụng v2.00-9387-rtm-2013.09.16 ). Bây giờ chọn Linux và trong trang tiếp theo chọn SoftEther VPN Client . Bây giờ, tùy thuộc vào kiến trúc phần cứng hệ thống của bạn, hãy chọn một gói ( 32bit - Intel x86 và 64bit - Intel x64 hoặc AMD64 hoạt động cho các server DigitalOcean 32bit hoặc 64bit). Cuối cùng download file tar từ trang tiếp theo bằng cách nhấn phím “D” trên liên kết và chọn Lưu vào đĩa khi được Lynx yêu cầu. Sau khi file được lưu, nhấn “Q” để thoát Lynx.
Extract file tar bạn vừa download bằng lệnh này:
tar xzvf softether-vpnclient-v2.00-9387-rtm-2013.09.16-linux-x86-32bit.tar.gz
Lưu ý: Thay đổi softether-vpnclient-v2.00-9387-rtm-2013.09.16-linux-x86-32bit.tar.gz
thành tên file đã download của bạn.
Bây giờ, giống như ta đã làm với server , ta phải biên dịch và tạo vpnclient thành một file thực thi bằng cách chạy các lệnh này ( đảm bảo bạn đã cài đặt các công cụ phát triển được đề cập trong Bước 4 trên client ):
cd vpnclient make
Nhập 1 ba lần khi được yêu cầu đọc và chấp nhận Thỏa thuận cấp phép, sau đó di chuyển file sang folder khác và thay đổi quyền:
cd .. mv vpnclient /usr/local cd /usr/local/vpnclient/ chmod 600 * chmod 700 vpnclient chmod 700 vpncmd
Sau đó, khởi động dịch vụ client VPN bằng lệnh này:
./vpnclient start
Để cấu hình ứng dụng client của ta , ta sẽ sử dụng vpncmd
. Khi bạn đang ở trong folder vpnclient, hãy nhập lệnh này để chạy công cụ vpncmd
:
./vpncmd
Chọn 2 để vào Quản lý chế độ Máy khách VPN , sau đó nhấn enter để kết nối và quản lý client VPN local mà bạn vừa cài đặt.
SoftEther sử dụng Bộ điều hợp ảo để cài đặt kết nối với server VPN của ta , sử dụng lệnh này tạo Bộ điều hợp ảo có tên myadapter :
NicCreate myadapter
Bây giờ sử dụng lệnh này, tạo một kết nối VPN mới có tên là myconnection :
AccountCreate myconnection
Sau đó nhập số Cổng và IP của server SoftEther VPN của bạn. Số cổng có thể là bất kỳ cổng nào bạn đã đặt làm lắng nghe trên server của bạn . Theo mặc định, SoftEther sẽ lắng nghe trên bốn cổng sau: 443, 992, 1194, 5555. Đây là một ví dụ mà ta sử dụng cổng 443:
Destination VPN Server Host Name and Port Number: [VPN Server IP Address]:443
Lưu ý: Thay vì Địa chỉ IP, bạn cũng có thể nhập domain đủ điều kiện (FQDN) của server .
Bây giờ, hãy nhập tên của Virtual Hub mà bạn đang cố gắng kết nối trên server của bạn . Trong trường hợp của ta , nó được đặt tên là VPN :
Destination Virtual Hub Name: VPN
Sau đó, nhập tên user của user bạn đã tạo trong server của bạn . Ta đã tạo một user có tên là test :
Connecting User Name: test
Và cuối cùng, hãy nhập tên của Virtual Hub mà bạn vừa tạo:
Used Virtual Network Adapter Name: myadapter
Bây giờ kết nối VPN của ta đã được tạo và nó đã sẵn sàng để kết nối. Một bước cuối cùng là thay đổi chế độ Xác thực thành Mật khẩu vì đó là cách ta cấu hình chế độ xác thực của user trong server :
AccountPasswordSet myconnection
Khi được yêu cầu, hãy nhập tiêu chuẩn làm phương pháp xác thực password :
Specify standard or radius: standard
Cuối cùng, ta có thể kết nối kết nối của bạn – sử dụng lệnh này để làm điều đó:
AccountConnect myconnection
Bạn có thể xem trạng thái kết nối bằng lệnh này:
AccountStatusGet myconnection
Lưu ý: Để làm cho kết nối của bạn với server an toàn hơn và ngăn chặn các cuộc tấn công kẻ trung gian, tốt nhất bạn nên sử dụng certificate SSL để xác định server của bạn. Điều này có thể được thực hiện dễ dàng bằng SoftEther. Để làm điều đó, trước tiên, bạn phải download file cert cho khách hàng của bạn như được giải thích trong Bước 10 và sau đó sử dụng CertAdd thêm nó vào certificate tin cậy của khách hàng của bạn. Sau đó, sử dụng lệnh AccountServerCertEnable
cho phép xác minh certificate cho kết nối VPN của bạn.
Kết thúc
Trong bài viết này, ta đã giới thiệu cho các bạn quá trình cài đặt SoftEther VPN Server bằng vpncmd , một tiện ích quản trị dòng lệnh do SoftEther cung cấp. Tất cả những việc được thực hiện ở đây cũng có thể được thực hiện bằng SoftEther Server Manager dành cho Windows và việc cài đặt SoftEther VPN Server bằng công cụ đó thậm chí còn dễ dàng hơn. Vì vậy, tôi khuyên bạn nên sử dụng nó nếu bạn có máy tính Windows.
Đó là nó. Ta đã cài đặt và cấu hình thành công một server VPN đa giao thức bằng SoftEther. Như vậy, khách hàng có thể kết nối với server của ta bằng L2TP, IPSec, SSTP, OpenVPN, v.v.
<div class = “author”> Người gửi: <a href=osystemhttp://about.me/nimakooter> Nima Karimi </div>
Các tin liên quan
Cách thiết lập server e-mail Postfix với Dovecot2013-11-14
Cách thiết lập WordPress với W3 Total Cache trên Lighttpd Server
2013-11-12
Thiết lập server ban đầu với Debian 7
2013-11-04
Cách cài đặt Linux, Nginx, MySQL, PHP (LEMP) trên Debian 7
2013-10-31
Cách sử dụng Tìm và Định vị để Tìm kiếm Tệp trên VPS Linux
2013-09-27
10 Trứng Phục sinh hàng đầu trên Linux
2013-09-18
Cách sử dụng SSH để kết nối với server từ xa trong Ubuntu
2013-09-10
Cách sử dụng ps, kill và hay để quản lý các tiến trình trong Linux
2013-09-06
Cách xem người dùng hệ thống trong Linux trên Ubuntu
2013-09-05
Cách sử dụng mật khẩu và trình bổ sung để quản lý mật khẩu trên VPS Linux
2013-09-04