網絡學習(四十二)Windows Server 2003 CA&HTTPS&Mail

     Windows Server 2003 CA&HTTPS&Mail

     本次實驗的目的:讓大家輕鬆掌握CA(證書)和郵件服務的相關服務器配置知識,並且介紹證書在網站與郵件系統中的綜合應用,如下圖所示:

clip_image002

clip_image004

     1.根據實驗拓撲圖創建實驗環境:

clip_image006

clip_image008

clip_image010

clip_image012

clip_image014

clip_image016

clip_image018

clip_image020

clip_image022

clip_image024

clip_image026

clip_image028

clip_image030

     2.修改虛擬機參數設置:

clip_image032clip_image034clip_image036clip_image038

     3.配置各虛擬機系統相關參數(如修改計算機名,IP地址,防火牆等):

clip_image040

clip_image042

clip_image044

clip_image046

     4.測試各虛擬機的網絡配置及連通情況(網絡實驗應當保證網絡是連通的),結果正常:

clip_image048

clip_image050

clip_image052

clip_image054

clip_image056

clip_image058

clip_image060

clip_image062

     5.在CA-Server虛擬機中安裝活動目錄並在安裝活動目錄時將DNS服務也安裝上,安裝活動目錄的目的在於後面讓大家瞭解安裝CA(證書)服務器時可以更全的選項:

clip_image064

clip_image066

clip_image068

clip_image070

clip_image072

clip_image074

clip_image076

clip_image078

clip_image080

clip_image082

clip_image084

clip_image086

clip_image088

clip_image090

clip_image092

clip_image094

clip_image096

     6.安裝證書服務,在安裝證書服務時,系統會自動安裝IIS,這點大家瞭解,看圖操作:

     在安裝證書服務過程中由於我們前面安裝了AD(活動目錄),所以在CA類型的選擇中可以選擇“企業根CA”和“企業從屬CA”,如果沒有安裝活動目錄這兩項是不能選擇的。

     我爲了簡單起見還是選擇安裝一個簡單的“獨立根CA”,它可以不需要活動目錄,因此適合大家掌握:

clip_image098clip_image100clip_image102clip_image104clip_image106clip_image108

clip_image110

clip_image112

clip_image114

clip_image116

clip_image118

clip_image120

clip_image122

clip_image124

clip_image126

clip_image128

clip_image130

     7.證書服務安裝完成後,下面開始介紹證書在網站中的應用,舉一個HTTPS的案例:

     (1)創建一個網站:

     因爲CA-Server虛擬機中已經安裝IIS服務,所以我就利用已經安裝的IIS服務的默認網站來進行簡單的修改,將自己的網站放上去,大家應當瞭解網站的創建,看圖操作:

clip_image132

clip_image134

clip_image136

clip_image138

clip_image140

clip_image142

clip_image144

clip_image146

clip_image148clip_image150

     (2)客戶端測試網站:

     目前我是使用http進行訪問的,整個通信過程是沒有加密的,大家如果使用一些抓包工具應當可以查看我的網站的通信信息,這是非常不安全的,特別是有一些重要敏感數據傳輸時,大家應當瞭解,所以後面我要使用證書來爲這個網站加密:

clip_image152

     (3)證書管理界面相關知識大家看下,因爲目前還沒有進行相應的證書操作管理,所以相應界面都是空的,瞭解:

clip_image154

clip_image156

clip_image158

clip_image160

clip_image162

clip_image164

     (4)下面爲我的網站向證書服務器申請證書做準備,先創建一個證書,看圖操作:

clip_image166

clip_image168

clip_image170

clip_image172

clip_image174

clip_image176

clip_image178

clip_image180

clip_image182

clip_image184

clip_image186

clip_image188

clip_image190

     (5)查看剛纔生成的證書請求文件,將其中的全部內容複製下來,後面申請時需要,大家瞭解:

clip_image192

     (6)下面開始向證書服務器申請證書,看圖操作:

clip_image194

clip_image196

clip_image198

clip_image200clip_image202

clip_image204

clip_image206

clip_image208

     (7)在證書服務器的證書頒發機構中進行相應的管理,並進行證書的頒發操作,大家也看圖操作:

clip_image210

clip_image212

clip_image214

clip_image216

     (8)下面去下載剛纔證書服務器頒發的證書,大家也看圖操作:

clip_image218

clip_image220

clip_image222

clip_image224

clip_image226

clip_image228

clip_image230

     (9)下載證書後,返回網站證書管理處進行證書的安裝,看圖操作:

clip_image232

clip_image234

clip_image236

clip_image238

clip_image240

clip_image242

clip_image244

clip_image246

     (10)下面設置服務器使用安全加密通信,即客戶端要使用https進行網站的訪問,看圖操作:

     目前我這裏是不要求客戶端是否有證書的,大家繼續看下去會發現其中的差別的,瞭解:

clip_image248

clip_image250

clip_image252

     (11)客戶機測試,結果是不能使用http對網站進行訪問,而只能使用https對網站進行訪問,並且這種訪問是加密了的,大家也瞭解:

      因爲前面服務器上設置的是“忽略客戶端證書”的,所以在客戶端進行訪問時,不管客戶機是否擁有證書,服務器都會要求它接受它給的一個新證書的,保證通信安全,這種情況也常見:

clip_image254

clip_image256

clip_image258

clip_image259

     (12)下面在服務器上設置“要求客戶端證書”,大家後面再來看看其中差別,看圖操作:

clip_image261

clip_image263

clip_image265

     (13)客戶端再次測試,結果顯示客戶端已經不能訪問網站了,因爲客戶機沒有服務器需要的相應客戶端證書,所以訪問失敗,看圖操作:

clip_image267

clip_image269

clip_image271

     (14)下面還是向服務申請一個證書再來測試,結果發現目前連證書申請服務的網站也不能訪問,原因是這個網站與前面我的那個網站其實都是在一個默認網站下的,其中這個證書服務的網站,它是使用了虛擬目錄的技術來的,大家也瞭解,所以後面我還得先在服務器上設置“忽略客戶端證書”,先讓客戶機申請好證書後再來進行相應的測試,大家看圖操作:

clip_image273

clip_image275

     (15)客戶機向證書服務器申請證書,大家看圖,都是一步一步操作來的:

clip_image277

clip_image279

clip_image281

clip_image283

clip_image285

clip_image287

     (16)客戶端證書申請後,下面去證書服務器上的證書頒發機構中進行證書的頒發操作,看圖操作:

clip_image289

clip_image291

     (17)返回客戶端處理剛纔頒發的證書,進行證書的安裝,看圖操作:

clip_image293

clip_image295

clip_image297

clip_image299

clip_image301

clip_image303

clip_image305

     (18)繼續前面服務器“要求客戶端證書”設置的實驗,看圖操作:

clip_image307

clip_image309

     (19)客戶端再次測試,結果顯示使用https方式已經能正常訪問網站了:

clip_image311

clip_image313

     (20)下面我再使用另一臺客戶機進行測試,結果大家看圖應當都明白了:

clip_image315

clip_image317

clip_image319

clip_image321

clip_image323

     (21)下面我再把前面安裝活動目錄時安裝的DNS服務也給用上,給網站做個域名解析,大家會覺得效果更真實點,也是瞭解就行,看圖操作:

clip_image325

clip_image327

clip_image329

clip_image331

clip_image333

clip_image335

clip_image337

     8.下面介紹Windows Server 2003自帶的郵件服務(SMTP/POP3)和證書在電子郵件系統中的簽名和加密的知識:

     (1)安裝郵件服務,其中SMTP服務用於郵件的傳輸,POP3服務用於郵件的接收,看圖操作:

     關於SMTP和POP3服務大家也可以分別安裝在不同的服務器也行,當然我這裏是簡單起見,還有就是對於Windows Server 2003自帶的這個郵件服務(SMTP/POP3)功能也不是很強大,一般只適用於小型企業的簡單應用,所以就安裝同一臺服務器上,大家瞭解:

clip_image339

clip_image341

clip_image343

clip_image345

clip_image347

clip_image349

clip_image351

     (2)服務安裝完成,下面簡單看下SMTP服務的信息,一般不作修改,保持默認後面就可以使用了,因此大家也是瞭解:

clip_image353

clip_image355

     (3)DNS服務配置郵件服務的解析記錄,當然大家也可以不做配置,直接使用IP地址,但這會有點變扭,有DNS解析我們當然應當用上,大家明白:

     DNS服務配置,在前面已經創建的itly.com區域下創建一條郵件交換記錄(MX記錄)和對應MX記錄的A記錄,這是必須的,創建MX記錄是告知DNS區域中有那些是郵件服務器,而對應的A記錄則是告知DNS區域中相應郵件服務器對應的IP地址解析,這點理解,看圖操作:

clip_image357

clip_image359

clip_image361

clip_image363

clip_image365

clip_image367

clip_image369

clip_image371

     (4)POP3服務配置,主要就是配置一個域,然後在域中創建相應的郵箱賬號,後面就可以使用這些郵箱賬號進行郵件的收發,大家也看圖操作:

     創建一個域:

clip_image373

clip_image375

clip_image377

clip_image379

clip_image381

     (5)創建郵箱賬戶:

     如果POP3服務指定使用本地Windows賬戶身份驗證或Active Directory集成的身份驗證,則創建的用戶郵箱必須與電子郵件服務器本地系統用戶賬戶或Active Directory域用戶賬戶一一對應且名稱相同。

     如果與用戶郵箱同名的用戶賬戶不存在,則在創建用戶郵箱時必須創建同名的用戶賬戶,因此需要選中“爲此郵箱創建相關聯的用戶” 選項(此選項默認被選中);如果與用戶郵箱同名的用戶賬戶已經存在,則在創建用戶時無需創建同名的用戶賬戶,因此需要清除“爲此郵箱創建相關聯的用戶” 選項。

     在實際應用中,多采用在創建用戶郵箱的同時創建同名的用戶賬戶:

clip_image383

clip_image385

clip_image387

clip_image389

clip_image391

clip_image393

     (6)郵件服務器配置就這樣簡單的配置完成,下面我們使用WindowsXP系統自帶的一個OE(Outlook Express)郵件客戶端軟件進行測試,當然大家也可以使用其他軟件測試,這點了解:

     ①在Client-XP-1虛擬機中使用OE配置zhang3賬號,爲後面的測試做準備,看圖操作:

clip_image395

clip_image397

clip_image399

clip_image401

clip_image403

clip_image405

     ②在Client-XP-2虛擬機中使用OE配置lynet賬號,爲後面的測試做準備,看圖操作:

clip_image407

clip_image409

clip_image411

clip_image413

clip_image415

clip_image417

     ③使用lynet賬戶給zhang3賬戶發送一封郵件進行測試,測試結果是發送成功的,所以SMTP郵件傳輸服務是可用的,大家瞭解:

clip_image419

clip_image421

clip_image423

     ④下面在另一臺Client-XP-1虛擬機中測試zhang3賬戶接收剛纔那封郵件,結果是接收成功的,所以POP3郵件接收服務也是可用的,這點大家也瞭解:

clip_image425

clip_image427

clip_image429

     ⑤下面再測試下zhang3賬戶給lynet賬戶的發一封郵件,測試結果也是正常,我不多說了,基本上一個簡單的郵件服務器(SMTP/POP3)就算是配置完成,小環境使用是完全沒什麼問題的,這個郵件服務器的其他配置大家就因人而異去深入學習了,瞭解:

clip_image431

clip_image433

clip_image435

clip_image437

clip_image439

clip_image440

     (7)下面介紹證書在電子郵件系統中的簽名和加密的知識:

     電子郵件簽名保證郵件是不可抵賴的,電子郵件加密保證郵件是安全的,簡單瞭解:

     ①證書服務器站點屬性配置,設置允許客戶端向服務器申請證書,看圖操作:

clip_image442

     ②在Client-XP-1虛擬機中向證書服務器爲zhang3這個郵箱賬戶申請一個電子郵件保護證書,大家看圖操作:

clip_image444

clip_image446

clip_image448

clip_image450

clip_image452

     ③在Client-XP-2虛擬機中向證書服務器爲lynet這個郵箱賬戶申請一個電子郵件保護證書,大家也看圖操作:

clip_image454

clip_image456

clip_image458

clip_image460

clip_image462

clip_image464

     ④去證書服務器上進行剛纔申請的證書的頒發操作,看圖操作:

clip_image466

clip_image468

     ⑤在Client-XP-1虛擬中安裝剛纔頒發的電子郵件保護證書,看圖操作:

clip_image470

clip_image472

clip_image474

clip_image476

clip_image478

     ⑥在Client-XP-2虛擬中安裝剛纔頒發的電子郵件保護證書,看圖操作:

clip_image480

clip_image482

clip_image484

clip_image486

clip_image488

clip_image490

     ⑦在Client-XP-1虛擬機中簡單查看一下剛纔安裝的電子郵件保護證書,大家瞭解:

clip_image492

clip_image494

clip_image496

clip_image498

     ⑧下面爲zhang3這個電子郵件賬戶選擇簽名和加密的證書(就是剛纔安裝的那個電子郵件保護證書),看圖操作:

clip_image500

clip_image502

clip_image504

clip_image506

clip_image508

clip_image510

clip_image512

clip_image514

clip_image516

     ⑨下面爲lynet這個電子郵件賬戶選擇簽名和加密的證書(也是剛纔安裝的那個電子郵件保護證書),看圖操作:

clip_image518

clip_image520

clip_image522

clip_image524

clip_image526

clip_image528

clip_image530

clip_image532

     ⑩下面簡單的測試一下電子郵件的簽名和加密,大家也看圖操作了:

clip_image534

clip_image536

clip_image538

clip_image540

clip_image542

clip_image544

clip_image546

clip_image548

clip_image550

clip_image552

clip_image554

clip_image556

clip_image558

     (8)下面給大家補充點加密的用處,大家看了就更明白了:

     (1)我們在 Client-XP-2虛擬機中找到OE軟件收件箱的位置,大家看圖操作:

clip_image560

clip_image562

clip_image564

     (2)將找到的收件箱複製到另一臺虛擬機中,這裏我將其複製到CA-Server虛擬機中,看圖操作:

clip_image566

clip_image568

     (3)利用前面的方法,我們也找到CA-Server虛擬機OE軟件收件箱的位置,並用剛纔複製的收件箱替換其原來的收件箱,看圖操作:

clip_image570

clip_image572

clip_image574

     (4)替換完成後,我們打開OE軟件,發現其收件箱的內容與Client-XP-2虛擬機中OE軟件的收件箱內容基本一樣,但是有一點不一樣,就是加密的郵件在這臺虛擬機的OE軟件中看不到內容,這是郵件加了密的緣故,只有擁有相應密鑰的才能查看內容,這點大家瞭解了:

clip_image576

clip_image578

clip_image580

     實驗到此爲止了,其中有一臺虛擬機本來是計劃介紹其他的一些郵件服務器軟件的,但在做這個教程時,不知不覺就發現內容已經太多了,所以我就決定先不介紹了,以上介紹的內容希望大家多實踐,並且多觀察,多思考,這都是半年前都已經截好了的圖的,大家體諒:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章