实验7 Windows R2中的证书服务Word格式.docx

上传人:b****4 文档编号:17078833 上传时间:2022-11-28 格式:DOCX 页数:21 大小:2.43MB
下载 相关 举报
实验7 Windows R2中的证书服务Word格式.docx_第1页
第1页 / 共21页
实验7 Windows R2中的证书服务Word格式.docx_第2页
第2页 / 共21页
实验7 Windows R2中的证书服务Word格式.docx_第3页
第3页 / 共21页
实验7 Windows R2中的证书服务Word格式.docx_第4页
第4页 / 共21页
实验7 Windows R2中的证书服务Word格式.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

实验7 Windows R2中的证书服务Word格式.docx

《实验7 Windows R2中的证书服务Word格式.docx》由会员分享,可在线阅读,更多相关《实验7 Windows R2中的证书服务Word格式.docx(21页珍藏版)》请在冰豆网上搜索。

实验7 Windows R2中的证书服务Word格式.docx

使用证书模板,可以在WindowsServer2008R2中根据证书用途预先指定证书格式和内容。

当从WindowsServer2008R2证书颁发机构CA申请证书时,证书申请将视其权限而定,可以从多种基于证书模板(如“用户”或“代码签名”)的证书类型中进行选择。

3、活动目录发布。

WindowsServer2008R2在其活动目录中发布信任的根证书、已发布的证书和CRLs等;

支持智能卡,支持使用智能卡提供的安全性来登录基于Windows的域。

WindowsServer2008R2支持两种证书服务,分别用于企业内部的企业证书服务器(企业CA)和用于企业或Internet网络中的独立证书服务器(独立CA)。

企业CA需要WindowsServer2008R2活动目录的支持,而独立CA可以安装在任何独立的安装了WindowsServer2008R2的计算机中。

3.2WindowsServer2008R2中部署证书服务

通过安装证书服务,可以创建一个CA,用于发行运行PKI所必需的证书。

证书服务包括两种类型CA:

企业CA和独立存在的CA。

在每一个类型中,都可以有一个根CA和一个或者多个下层CA。

1、企业根CA(EnterpriserootCA)

企业根CA在证书层次结构中是顶级CA。

企业根CA利用活动目录确定请求者的身份,并确定请求者是否具有为请求特定的证书类型所要求的安全性权限。

通常,企业根CA只为下层CA发放证书。

要安装企业根CA,必须具备下列条件:

(1)活动目录

(2)DNS服务

(3)安装者必须是EnterpriseAdmins组的成员。

2、企业子级CA(EnterprisesubordinateCA)

企业子级CA在机构内发放证书,但是企业子级CA不是最可信任的CA。

常用于针对特定用途(如安全电子邮件、基于Web的身份验证,或者智能卡身份验证)发放证书。

3、独立根CA(StandalonerootCA)

独立根CA在证书层次结构中是顶级CA。

独立存在的根CA可以不是某个域的成员,并且不要求活动目录。

独立根CA可以断开与网络的连接,并被放置在某个安全区域中。

如果你将为你的公司之外的实体发放证书,你就应该安装一个独立根CA。

4、子级CA(StandalonesubordinateCA)

子级CA作为一个孤立的证书服务器运行,或者位于某个CA信任层次结构内。

4实验任务

某公司的业务跨越Internet。

为了确保数据通信的安全,公司高层决定利用证书加密计算机之间的网络数据。

因此需要创建PKI结构规范,安装CA。

要求:

创建独立根CA和独立子级CA,利用独立子级CA为公司内部每台计算机分派证书,保证所有计算机都有合法的证书,以确保计算机之间的所有IP网络数据流都可以被加密。

同时,为了防止证书服务器因意外故障或证书被误删而导致证书丢失,请备份证书。

作为网络管理员的你,请实现上述要求。

(如果同时运行两台WindowsServer2008R2比较困难,也可以只安装独立根CA,利用独立根CA来分派证书。

测试:

通过启用证书来验证客户端,实现ping命令。

5实验步骤

假定两台WindowsServer2008R2计算机命名为:

Win2008R2和CWin2008R2。

1、创建一个独立根CA

(1)在Win2008R2上,通过“选择服务器角色”窗口勾选“ActiveDirectory证书服务”复选框,单击“下一步”,在“角色服务”列表中勾选“证书颁发机构”和“证书颁发机构Web注册”复选框,以启用Web注册功能。

如图1所示。

图1选择角色服务窗口

(2)在“指定安装类型”窗口中,由于此服务器不是域控制器,且未加入域,因此“企业”单选按钮为不可用状态。

单击“下一步”,在指定CA类型画面中选择“根CA”。

(3)在“设置私钥”窗口,由于当前是第一次安装证书服务,且没有私钥,因此点选“新建私钥”按钮。

单击“下一步”。

(4)在“为CA配置加密”窗口,可以选择加密服务提供程序,密钥的长度,哈希算法等。

如图2所示。

图2为CA配置加密窗口

(5)在“配置CA名称”窗口,在“此CA的公用名称”文本框中设置此证书的公用名称。

比如取名为“MyCA”。

单击“下一步”按钮,设置有效期,默认为5年。

单击“下一步”,设置证书的数据库和数据库日志的位置。

这里使用默认值即可。

(6)接下来,安装IIS。

至此,完成独立根CA的安装。

3、安装一个独立的子级CA

在CWin2008R2上安装一个独立的子级CA。

该CA依赖于1中创建的独立的根CA。

(1)大部分步骤同1,在指定CA类型中,选择“子级CA”。

如图3所示。

图3子级CA示意图

(2)同样,选择“新建私钥”。

将CA的公用名称命名为MyCAChild,其他选项使用默认值。

在“向CA申请证书”对话框中,选择将证书请求保存到某个文件中并稍后手动发送给父级CA,文件名使用默认值即可。

如图4所示。

单击“下一步”,接下来的安装同1,只需要选择默认值即可。

图4将证书请求保存示意图

(3)安装完成后,会出现如图5的安装不完整的警告信息提示,要求使用“C:

\CWin2008R2_MyCAChild.req”文件,从父CA获取证书。

图5安装过程重要提示

(4)在CWin2008R2上向父CA申请证书。

通过IE,输入http:

//192.168.10.2/certsrv/,即可进入证书申请画面,如图6所示。

图6向父CA申请CA证书示意图

(5)在图6中选择“申请证书”->

“高级证书申请”,选择“使用base64编码的CMC或…”如图7所示。

图7高级证书申请示意图

(6)将之前保存的证书申请文件CWin2008R2_MyCAChild.req用记事本打开,然后将内容复制到如图8所示的文本框中。

然后提交给根CA。

图8复制证书文件内容示意图

(7)在根CA上为子CA颁发证书。

颁发成功后,在子CA上通过“查看挂起的证书申请的状态”->

“保存的证书的申请”->

“下载证书链”,默认的文件名为certnew.p7b。

如图9所示。

将证书下载到CWin2008R2上,保存路径可以自已设置或使用默认值。

图9在子CA上下载证书链示意图

(8)安装所下载的证书。

在子CA上通过“开始”->

“管理工具”->

“证书颁发机构”->

鼠标右键“所有任务”->

“安装CA证书”,如图10所示。

图10安装证书链示意图

(9)选择下载到的证书certnew.p7b,然后“打开”,会出现如图11所示的提示,表示根证书不被信任,直接单击“确定”即可。

图11安装父级CA示意图

(10)如果此时启动子级CA,将会出现如图12所示的错误提示,表示需要设置证书的吊销列表。

图12启动子级CA错误提示图

(11)在父级CA上,通过右击鼠标“MyCA”->

“属性”->

“扩展”,设置CRL分发点来告知子级CA从何处下载证书吊销列表,这里设置成通过HTTP路径。

同时勾选下面的选项,如图13所示。

图13设置CRL分发点示意图

(13)同时在子级CA的hosts文件中(该文件位于系统安装目录的system32\drivers\etc目录下,将父级CA的IP和主机名映射关系建立。

如图14所示。

图14添加父CA的名称解析示意图

(14)启动独立子级CA,如果成功,画面将如图15所示。

如果子级CA启动仍然不成功,可以取消检查CRL。

方法是,在命令提示符下运行如下命令:

Certutil-setregca\CRLFlags+CRLF_REVCHECK_IGNORE_OFFLINE。

图15启用子级证书服务器示意图

3、客户机(Win7)信任子级CA

通过手动添加证书,使得客户机信任子级CA。

方法是通过IE,在地址栏里输入http:

//192.168.10.3/certsrv(假定子级CA服务器IP地址为192.168.10.3),选择“下载CA证书、证书链或CRL”,将CA证书链保存。

然后通过MMC控制台,通过添加“证书”->

“计算机账户”,将证书管理单元添加,接下来在“受信任的根证书颁发机构”上对“证书”单击右键,选择“所有任务”->

“导入”,选择之前保存的子级CA证书将其导入,其它使用默认值即可。

完成后可以看见子级CA证书在信任证书目录里面。

如图16所示。

图16导入CA证书使得客户机信任子级CA

4、客户机向子级CA申请证书服务

(1)修改IE安全设置

通过修改IE中的安全设置,对“未标记为可安全执行脚本的ActiveX控件初始化并执行脚本(不安全)”,选择启用。

如图17所示。

图17修改IE设置示意图

同时将Intranet的安全级别降为低级别,将CA网站加入到本地Intranet(站点标签下),如图18所示。

图18修改IE中Intranet设置示意图

(2)在客户机的地址栏上输入http:

//子级CA的IP/certsrv,可以打开证书web服务功能。

如图19所示。

图19利用证书服务web页提供证书申请

(3)客户机申请一个计算机证书

通过选择“申请证书”,选择“高级证书申请”,选择“创建并向此CA提交一个申请”,填写姓名、电子邮件、公司等信息,需要的证书类型选择“客户端身份验证证书”,勾选“标记密钥为可导出”,其他的可使用默认值,完成后选择下面的提交。

如图20所示。

图20申请一个计算机证书示意图

(4)在子级CA服务器CWin2008R2点击进入CA,在下面“挂起的申请”上将出现“申请的证书”页面。

在申请的证书上单击鼠标右键,选择“所有任务”下的“颁发”。

完成向客户机颁发证书的任务。

(5)重新登录客户机,通过浏览器查看“查看挂起的证书申请状态”,点击进入。

如图21所示。

在证书上点击,进行安装。

直到安装成功画面。

如图22所示。

图21客户机查看获取证书状态

图22客户机安装证书服务器颁发的证书

(6)将证书从用户证书缓存区导出

在MMC控制台上添加“证书”,选择“我的帐户”,再次选择“计算机账户”,然后在“个人”的“证书”下找到安装的证书,然后右击,选择“所有任务”->

“导出”,如图22所示。

然后利用导出向导将证书导出保存。

图22导出下载的证书示意图

(7)将证书导入本地计算机证书缓存区

在“个人”上单击右键,选择“所有任务”->

“导入”,然后导入中级证书颁发机构,如图23所示。

图23将证书导入本地计算机证书缓存区示意图

5、用ping命令测试证书的使用

(1)在Win7上,通过“控制面板”->

“系统和安全”->

“Windows防火墙”->

左边的“高级设置”->

“连接安全规则”->

“新建规则”->

“身份验证方法”->

“高级”->

“自定义”->

“添加”->

选择保存的证书。

如图24所示。

规则的名字自己设定。

图24设置通过证书验证用户身份示意图

(2)在另一台Win7上重复4中的所有步骤,然后同

(1)的步骤。

完成后可以使用证书来验证用户身份。

(3)在两台Win7的防火墙上启用ICMP的相关流量,通过防火墙的高级设置的“入站规则”->

“文件和打印机共享(回显请求”-ICMPv4-In)”->

“启用规则”。

如图25所示。

图25启用防火墙的ICMP规则

(4)测试两台主机通过证书验证可以ping通。

6、证书服务器的备份与还原

(1)在证书服务器上单击右键,在“所有任务”下选择“备份”,启动证书颁发机构备份向导。

如图26所示。

图26证书颁发机构备份向导

(2)单击“下一步”,选择需要备份的项目和备份的位置。

如图27所示。

图27要备份的项目窗口

(3)单击“下一步”,设置密码,以防止被其他人访问。

如图28所示。

图28选择密码示意图

(4)最后单击“完成”按钮,即可备份证书。

(5)证书的还原和备份操作相似,只是需要选择“还原CA”,然后根据向导选择需要还原的项目,证书备份的路径,在密码文本框中输入备份CA时设置的密码。

此处略去。

6实验总结

1、给出在WindowsServer2008R2上安装证书服务的步骤。

 

2、尝试安装企业证书服务,完成本实验中的内容。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1