实验7 Windows R2中的证书服务.docx

上传人:b****4 文档编号:4162818 上传时间:2022-11-28 格式:DOCX 页数:21 大小:2.43MB
下载 相关 举报
实验7 Windows R2中的证书服务.docx_第1页
第1页 / 共21页
实验7 Windows R2中的证书服务.docx_第2页
第2页 / 共21页
实验7 Windows R2中的证书服务.docx_第3页
第3页 / 共21页
实验7 Windows R2中的证书服务.docx_第4页
第4页 / 共21页
实验7 Windows R2中的证书服务.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

实验7 Windows R2中的证书服务.docx

《实验7 Windows R2中的证书服务.docx》由会员分享,可在线阅读,更多相关《实验7 Windows R2中的证书服务.docx(21页珍藏版)》请在冰豆网上搜索。

实验7 Windows R2中的证书服务.docx

实验7WindowsR2中的证书服务

实验7WindowsServer2008R2中的证书服务

1实验目的

通过实验掌握WindowsServer2008R2中证书服务的安装与使用。

2实验环境

VMware中两台WindowsServer2008R2计算机:

Win2008R2与CWin2008R2,一台XP/Win7客户机,它们之间均可以互相访问。

服务器Win2008R2的IP地址假定为192.168.10.2,CWin2008R2的IP地址为192.168.10.3。

3实验原理

3.1WindowsServer2008R2中证书服务的特点

证书与生活中的“证书”功能相似,都是由信任的证书颁发机构或第三方机构颁发的,并且不同的证书只能应用于特定的领域。

数字证书是一段由证书颁发机构(CA)数字签名、包含用户身份信息和用户公钥信息以及身份验证机构数字签名的数据,用于代表用户的身份。

其中,身份验证机构的数字签名可以确定证书信息的真实性,而用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证数字信息的不可否认性。

WindowsServer2008R2中集成的PKI(PublicKeyInfrastructure,公共密钥基础结构)系统提供了证书服务功能,可以让用户通过Internet/Extranet/Intranet安全地交互敏感信息,以确保电子邮件、电子商务交易、文件发送等各类数据的安全性。

WindowsServer2008R2通过创建一个证书机构CA(CertificationAuthority认证中心)来管理其公钥基础设施PKI,以提供证书服务。

一个CA通过发布证书来确认用户公钥和其他属性的绑定关系,以提供对用户身份的证明。

WindowsServer2008R2证书服务创建的CA可以接收证书请求、验证请求信息和请求者身份、颁发和撤销证书,以及发布证书废除列表CRL(CertificateRevocationList)。

证书服务是通过内置的证书管理单元来实现的。

WindowsServer2008R2的证书服务具有如下特点:

1、使用内置的管理单元。

根据CA的策略,用户可以通过Web或内置的证书管理单元来申请和管理证书。

2、使用模板。

使用证书模板,可以在WindowsServer2008R2中根据证书用途预先指定证书格式和内容。

当从WindowsServer2008R2证书颁发机构CA申请证书时,证书申请将视其权限而定,可以从多种基于证书模板(如“用户”或“代码签名”)的证书类型中进行选择。

3、活动目录发布。

WindowsServer2008R2在其活动目录中发布信任的根证书、已发布的证书和CRLs等;支持智能卡,支持使用智能卡提供的安全性来登录基于Windows的域。

WindowsServer2008R2支持两种证书服务,分别用于企业内部的企业证书服务器(企业CA)和用于企业或Internet网络中的独立证书服务器(独立CA)。

企业CA需要WindowsServer2008R2活动目录的支持,而独立CA可以安装在任何独立的安装了WindowsServer2008R2的计算机中。

3.2WindowsServer2008R2中部署证书服务

通过安装证书服务,可以创建一个CA,用于发行运行PKI所必需的证书。

证书服务包括两种类型CA:

企业CA和独立存在的CA。

在每一个类型中,都可以有一个根CA和一个或者多个下层CA。

1、企业根CA(EnterpriserootCA)

企业根CA在证书层次结构中是顶级CA。

企业根CA利用活动目录确定请求者的身份,并确定请求者是否具有为请求特定的证书类型所要求的安全性权限。

通常,企业根CA只为下层CA发放证书。

要安装企业根CA,必须具备下列条件:

(1)活动目录

(2)DNS服务

(3)安装者必须是EnterpriseAdmins组的成员。

2、企业子级CA(EnterprisesubordinateCA)

企业子级CA在机构内发放证书,但是企业子级CA不是最可信任的CA。

常用于针对特定用途(如安全电子邮件、基于Web的身份验证,或者智能卡身份验证)发放证书。

3、独立根CA(StandalonerootCA)

独立根CA在证书层次结构中是顶级CA。

独立存在的根CA可以不是某个域的成员,并且不要求活动目录。

独立根CA可以断开与网络的连接,并被放置在某个安全区域中。

如果你将为你的公司之外的实体发放证书,你就应该安装一个独立根CA。

4、子级CA(StandalonesubordinateCA)

子级CA作为一个孤立的证书服务器运行,或者位于某个CA信任层次结构内。

4实验任务

某公司的业务跨越Internet。

为了确保数据通信的安全,公司高层决定利用证书加密计算机之间的网络数据。

因此需要创建PKI结构规范,安装CA。

要求:

创建独立根CA和独立子级CA,利用独立子级CA为公司内部每台计算机分派证书,保证所有计算机都有合法的证书,以确保计算机之间的所有IP网络数据流都可以被加密。

同时,为了防止证书服务器因意外故障或证书被误删而导致证书丢失,请备份证书。

作为网络管理员的你,请实现上述要求。

(如果同时运行两台WindowsServer2008R2比较困难,也可以只安装独立根CA,利用独立根CA来分派证书。

测试:

通过启用证书来验证客户端,实现ping命令。

5实验步骤

假定两台WindowsServer2008R2计算机命名为:

Win2008R2和CWin2008R2。

1、创建一个独立根CA

(1)在Win2008R2上,通过“选择服务器角色”窗口勾选“ActiveDirectory证书服务”复选框,单击“下一步”,在“角色服务”列表中勾选“证书颁发机构”和“证书颁发机构Web注册”复选框,以启用Web注册功能。

如图1所示。

图1选择角色服务窗口

(2)在“指定安装类型”窗口中,由于此服务器不是域控制器,且未加入域,因此“企业”单选按钮为不可用状态。

单击“下一步”,在指定CA类型画面中选择“根CA”。

(3)在“设置私钥”窗口,由于当前是第一次安装证书服务,且没有私钥,因此点选“新建私钥”按钮。

单击“下一步”。

(4)在“为CA配置加密”窗口,可以选择加密服务提供程序,密钥的长度,哈希算法等。

如图2所示。

图2为CA配置加密窗口

(5)在“配置CA名称”窗口,在“此CA的公用名称”文本框中设置此证书的公用名称。

比如取名为“MyCA”。

单击“下一步”按钮,设置有效期,默认为5年。

单击“下一步”,设置证书的数据库和数据库日志的位置。

这里使用默认值即可。

(6)接下来,安装IIS。

至此,完成独立根CA的安装。

3、安装一个独立的子级CA

在CWin2008R2上安装一个独立的子级CA。

该CA依赖于1中创建的独立的根CA。

(1)大部分步骤同1,在指定CA类型中,选择“子级CA”。

如图3所示。

图3子级CA示意图

(2)同样,选择“新建私钥”。

将CA的公用名称命名为MyCAChild,其他选项使用默认值。

在“向CA申请证书”对话框中,选择将证书请求保存到某个文件中并稍后手动发送给父级CA,文件名使用默认值即可。

如图4所示。

单击“下一步”,接下来的安装同1,只需要选择默认值即可。

图4将证书请求保存示意图

(3)安装完成后,会出现如图5的安装不完整的警告信息提示,要求使用“C:

\CWin2008R2_MyCAChild.req”文件,从父CA获取证书。

图5安装过程重要提示

(4)在CWin2008R2上向父CA申请证书。

通过IE,输入http:

//192.168.10.2/certsrv/,即可进入证书申请画面,如图6所示。

图6向父CA申请CA证书示意图

(5)在图6中选择“申请证书”->“高级证书申请”,选择“使用base64编码的CMC或…”如图7所示。

图7高级证书申请示意图

(6)将之前保存的证书申请文件CWin2008R2_MyCAChild.req用记事本打开,然后将内容复制到如图8所示的文本框中。

然后提交给根CA。

图8复制证书文件内容示意图

(7)在根CA上为子CA颁发证书。

颁发成功后,在子CA上通过“查看挂起的证书申请的状态”->“保存的证书的申请”->“下载证书链”,默认的文件名为certnew.p7b。

如图9所示。

将证书下载到CWin2008R2上,保存路径可以自已设置或使用默认值。

图9在子CA上下载证书链示意图

(8)安装所下载的证书。

在子CA上通过“开始”->“管理工具”->“证书颁发机构”->鼠标右键“所有任务”->“安装CA证书”,如图10所示。

图10安装证书链示意图

(9)选择下载到的证书certnew.p7b,然后“打开”,会出现如图11所示的提示,表示根证书不被信任,直接单击“确定”即可。

图11安装父级CA示意图

(10)如果此时启动子级CA,将会出现如图12所示的错误提示,表示需要设置证书的吊销列表。

图12启动子级CA错误提示图

(11)在父级CA上,通过右击鼠标“MyCA”->“属性”->“扩展”,设置CRL分发点来告知子级CA从何处下载证书吊销列表,这里设置成通过HTTP路径。

同时勾选下面的选项,如图13所示。

图13设置CRL分发点示意图

(13)同时在子级CA的hosts文件中(该文件位于系统安装目录的system32\drivers\etc目录下,将父级CA的IP和主机名映射关系建立。

如图14所示。

图14添加父CA的名称解析示意图

(14)启动独立子级CA,如果成功,画面将如图15所示。

如果子级CA启动仍然不成功,可以取消检查CRL。

方法是,在命令提示符下运行如下命令:

Certutil-setregca\CRLFlags+CRLF_REVCHECK_IGNORE_OFFLINE。

图15启用子级证书服务器示意图

3、客户机(Win7)信任子级CA

通过手动添加证书,使得客户机信任子级CA。

方法是通过IE,在地址栏里输入http:

//192.168.10.3/certsrv(假定子级CA服务器IP地址为192.168.10.3),选择“下载CA证书、证书链或CRL”,将CA证书链保存。

然后通过MMC控制台,通过添加“证书”->“计算机账户”,将证书管理单元添加,接下来在“受信任的根证书颁发机构”上对“证书”单击右键,选择“所有任务”->“导入”,选择之前保存的子级CA证书将其导入,其它使用默认值即可。

完成后可以看见子级CA证书在信任证书目录里面。

如图16所示。

图16导入CA证书使得客户机信任子级CA

4、客户机向子级CA申请证书服务

(1)修改IE安全设置

通过修改IE中的安全设置,对“未标记为可安全执行脚本的ActiveX控件初始化并执行脚本(不安全)”,选择启用。

如图17所示。

图17修改IE设置示意图

同时将Intranet的安全级别降为低级别,将CA网站加入到本地Intranet(站点标签下),如图18所示。

图18修改IE中Intranet设置示意图

(2)在客户机的地址栏上输入http:

//子级CA的IP/certsrv,可以打开证书web服务功能。

如图19所示。

图19利用证书服务web页提供证书申请

(3)客户机申请一个计算机证书

通过选择“申请证书”,选择“高级证书申请”,选择“创建并向此CA提交一个申请”,填写姓名、电子邮件、公司等信息,需要的证书类型选择“客户端身份验证证书”,勾选“标记密钥为可导出”,其他的可使用默认值,完成后选择下面的提交。

如图20所示。

图20申请一个计算机证书示意图

(4)在子级CA服务器CWin2008R2点击进入CA,在下面“挂起的申请”上将出现“申请的证书”页面。

在申请的证书上单击鼠标右键,选择“所有任务”下的“颁发”。

完成向客户机颁发证书的任务。

(5)重新登录客户机,通过浏览器查看“查看挂起的证书申请状态”,点击进入。

如图21所示。

在证书上点击,进行安装。

直到安装成功画面。

如图22所示。

图21客户机查看获取证书状态

图22客户机安装证书服务器颁发的证书

(6)将证书从用户证书缓存区导出

在MMC控制台上添加“证书”,选择“我的帐户”,再次选择“计算机账户”,然后在“个人”的“证书”下找到安装的证书,然后右击,选择“所有任务”->“导出”,如图22所示。

然后利用导出向导将证书导出保存。

图22导出下载的证书示意图

(7)将证书导入本地计算机证书缓存区

在“个人”上单击右键,选择“所有任务”->“导入”,然后导入中级证书颁发机构,如图23所示。

图23将证书导入本地计算机证书缓存区示意图

5、用ping命令测试证书的使用

(1)在Win7上,通过“控制面板”->“系统和安全”->“Windows防火墙”->左边的“高级设置”->“连接安全规则”->“新建规则”->“身份验证方法”->“高级”->“自定义”->“添加”->选择保存的证书。

如图24所示。

规则的名字自己设定。

图24设置通过证书验证用户身份示意图

(2)在另一台Win7上重复4中的所有步骤,然后同

(1)的步骤。

完成后可以使用证书来验证用户身份。

(3)在两台Win7的防火墙上启用ICMP的相关流量,通过防火墙的高级设置的“入站规则”->“文件和打印机共享(回显请求”-ICMPv4-In)”->“启用规则”。

如图25所示。

图25启用防火墙的ICMP规则

(4)测试两台主机通过证书验证可以ping通。

6、证书服务器的备份与还原

(1)在证书服务器上单击右键,在“所有任务”下选择“备份”,启动证书颁发机构备份向导。

如图26所示。

图26证书颁发机构备份向导

(2)单击“下一步”,选择需要备份的项目和备份的位置。

如图27所示。

图27要备份的项目窗口

(3)单击“下一步”,设置密码,以防止被其他人访问。

如图28所示。

图28选择密码示意图

(4)最后单击“完成”按钮,即可备份证书。

(5)证书的还原和备份操作相似,只是需要选择“还原CA”,然后根据向导选择需要还原的项目,证书备份的路径,在密码文本框中输入备份CA时设置的密码。

此处略去。

6实验总结

1、给出在WindowsServer2008R2上安装证书服务的步骤。

 

2、尝试安装企业证书服务,完成本实验中的内容。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1