利用CA证书配置安全Web站点

安全套接字层(SSL)是一套提供身份验证、保密性和数据完整性的加密技术,属于传输层的协议。应用SSL最广泛的是HTTPS(给予SSL的HTTP)协议,用来在Web浏览器和Web服务器之间建立安全通信通道。

实验要求:客户端在网页上用HTTP方式访问Web发布的网站。

    准备工作:准备4台虚拟机,一台作为Web服务器,一台做CA证书服务器,一台搭建DNS服务器,最后一台作为客户端验证,网段我们采用192.168.100.X网段。客户端的IP是192.168.100.1,DNS是192.168.100.2,Web是192.168.100.3,CA服务器是192.168.100.4。

    CA服务器:准备工作,先关闭防火墙并且配置好IP地址。

    接下来进行CA服务器的搭建

    1.点击左下方的服务器管理器

    2.点击左栏的角色,点击添加角色这个选项

    3.接下来是CA服务器安装步骤

    点击添加所需的角色服务

    必须要勾选前两个

    然后点击完成,CA服务就此搭建好了,我们可以在IE浏览器中输入CA服务器ip地址+/certsrv    :192.168.100.4/certsrv 去查看申请证书的页面

    DNS的搭建:

    先关闭防火墙并且设置好ip地址

    接下来搭建DNS服务

    1.点击左下方的服务器管理器

    2.点击右栏的角色,点击添加角色

    3.DNS服务安装步骤

    4.点击安装即可

    搭建好DNS服务器之后,我们只需要在这个服务器中新建区域,添加一条web服务器的主机A记录际可。

    在com域下下建一个17w1.com的域

    右击com文件夹会出现一个新建域然后添加即可

    DNS上需要做的就已经做完了

    WEB服务器:

    先关闭防火墙并且配置IP地址

    接下来是WEB服务器搭建过程

    1.点击右下方的服务器管理器

    2.点击右栏的角色,点击添加角色

    然后点击安装就完成了。

    安装完成后我们通过管理工具中IIS管理器来打开web服管理器

    我们需要在web服务器上去申请证书,然后在CA服务器上颁发证书,颁发完证书后,在web服务器上完成证书的创建,创建完成后我们才能应用证书。

    我们先在web服务器上申请证书

    点击服务器证书

    点击右侧的创建证书申请

    通用名称填写的是域名这个需要注意

    这个文件很重要,你在向证书服务器申请证书的时候会用到

    接下来需要在web服务器的IE浏览器上地址栏输入192.168.100.4/certsrv去进行证书申请

    我们点击申请证书

    我们应该点击高级证书申请,那还有两个选项也来介绍一下,那两个申请都是给客户端申请的证书,一个应用于浏览器,一个用于电子邮件,这个高级证书申请是向服务器申请。

    我们选择使用base64……那一项

    还记得我们在web管理器上申请证书时,最后那个保存的文件吗?我们打开那个文件后把base64码复制到保存的申请那栏,然后点击提交。

    这时需要我们在CA服务器端去进行证书的颁发。

    颁发完成后返回web服务器,我们去完成证书的申请。我们先把证书下载到本地。

    点击下载CA证书那一项

    下载完成后需要在web服务器上完成证书的创建。

    点击右栏的完成证书申请那一项

    将下载的证书导入

    这一步完成后,我们通过新建一个网站去应用这个证书。

    点击右栏的添加网站

    最后关于这个网站的SSL设置,是有说法的,如果你勾选要求SSL(Q)那么就必须使用https去访问,如果不勾选那么既可以使用http也可以使用https。

    客户端认证

    点击继续浏览即可

            那么关于这个证书错误,是有解决错误的,还记得下载证书时有一个证书链下载吗?因为IE浏览器对这个证书不认可,因为IE浏览器内部受信任的根证书颁发机构是固定的那几个,而我们搭建的是私有CA肯定不被信任,我们可以把证书链导入IE浏览器就能解决这个问题。

        首先将证书链下载,然后在IE浏览器导航栏中选择工具,点击Internet 选项,点击内容,点击证书,找到受信任的根证书颁发机构这一栏,点击导入即可。

原文地址:https://blog.51cto.com/13423207/2414463

时间: 2024-10-09 21:03:41

利用CA证书配置安全Web站点的相关文章

Win2012R2 Hyper-V初级教程11 — 安全管理之CA证书配置

前面我们说了很多关于Hyper-V的基础配置的东西,这里我们主要来说一下关于Hyper-V的安全管理,说到安全在Windows里面我们常用的无外几种:CA证书.防火墙.准入等.这里我们主要说一下CA证书配置. 1.首先我们需要安装CA证书服务器,这里我们略过CA服务器的安装,只说证书的配置,在控制面板中打开证书颁发机构,我们可以看到对应的证书服务器. 2.点击"证书模板"选择"管理(M)" 3.这里我们右击"计算机"选择"复制模板(U)

Server 2012之利用NLB实现WEB站点的的高可用

Windows server 2012之利用NLB实现WEB站点的的高可用 NLB 简介: NLB网络负载平衡,他的作用是当群集内的某个主机突然出现故障或者脱机工作的时候,会有另一个特定的主机分担他的工作,保证服务的正常运行.当访问流量负载过多时,也会相应的分担网络流量,使网络的负载达到平衡的状态. 下面我们将在windows server2012 的环境下,利用NLB网络负载平衡实现WEB站点的高可用. 下图为实验的大概拓扑图,我们提前准备好网络设置,如下图: 下面我们将首先在server02

linux下使用openssl生成 csr crt CA证书

本文主要借鉴和引用了下面2个地址的内容,然后在自己的机器上进行了测试和执行,并做了如下记录. ref: http://blog.chinaunix.net/uid-26760055-id-3128132.html http://www.111cn.net/sys/linux/61591.htm 创建测试目录 mkdir /tmp/create_key/ca cd /tmp/create_key/ 证书文件生成: 一.服务器端 1.生成服务器端    私钥(key文件); openssl genr

【转】linux下使用openssl生成 csr crt CA证书

创建测试目录 mkdir /tmp/create_key/ca cd /tmp/create_key/ 证书文件生成: 一. 服务器端 1. 生成服务器端 私钥(key文件): openssl genrsa -des3 -out server.key 1024 运行时会提示输入密码,此密码用于加密key文件(参数des3是加密算法,也可以选用其他安全的算法),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令,如果不要口令,则去除口令: mv server.key serv

安装证书服务:为Web站点启用HTTP

为Web站点启用HTTP 上篇介绍了PKI和数字证书的相关概念,下面将详细介绍如何安装证书服务. 上篇链接:http://yangshufan.blog.51cto.com/13004230/1942840 实验环境:      n  在DC服务器上安装证书服务器 1.     使用Administrator登陆DC,添加角色 2.     选择"Active Directory证书服务",下一步 3.     添加必须的角色服务 4.     选择"企业",下一步

Tomcat SSL配置及Tomcat CA证书安装

Tomcat既可以作为独立的Servlet容器,也可以作为其他HTTP服务器附加的Servlet容器.如果Tomcat在非独立模式下工作, 通常不必配置SSL,由它从属的HTTP服务器来实现和客户的SSL通信.Tomcat和HTTP服务器之间的通信无须采用加密机制,HTTP服务器将解 密后的数据传给Tomcat,并把Tomcat发来的数据加密后传给客户. 如果Tomcat作为独立的Java Web服务器,则可以根据安全需要,为Tomcat配置SSL,它包含以下两个步骤: (1) 准备安全证书.

使用openssl给web站点颁发证书

背景介绍 在生产环境中,有时会需要用到自签名的证书,而谷歌浏览器从2016年开始就降低了sha1的算法级别,openssl默认使用的是sha1的算法,以下就来介绍openssl如何使用sha256的加密算法对web站点进行加密.拓扑图如下: 操作步骤 1.安装httpd服务 yum -y install httpd chkconfig httpd on service httpd start 没有域名解析的话,httpd会启动很慢同时提示 解决的方法是修改httpd配置文件vim /etc/ht

Apache Httpd 2.2 配置CA证书,实现Https加密通讯

什么是CA证书 关于什么是CA证书,以及如何使用Open-SSL申请和搭建CA证书,我们在之前的文章中已经有过介绍,这里不再赘述.若有疑问,可参考之前的文章.http://www.pojun.tech/blog/2017/09/11/linux-middle-command-1http://xiaoshuaigege.blog.51cto.com/6217242/1965113 http://blog.csdn.net/eumenides_s/article/details/78040787 A

基于httpd-2.2和httpd-2.4配置虚拟主机web站点,并提供https服务(一)

使用httpd-2.2和httpd-2.4实现 > 1.建立httpd服务,要求: > 1) 提供两个基于名称的虚拟主机www1, www2:要求每个虚拟主机都有单独的错误日志和访问日志: > 2) 通过www1的/server-status提供状态信息,且仅允许172.16.0.1主机访问: > 3) www2不允许192.168.1.0/24网络中任意主机访问: > 2.为上面的第2)个虚拟主机提供https服务. > 一.使用httpd-2.2实现基于主机名的虚拟