Strona główna 1. Skanowanie sieci 2. Gromadzenie wiedzy 3. Porady Przeglądanie bazy
#Tytuł
30Konfiguracja zapory w systemie Windows XP i Windows 2003
31Konfiguracja dostępu do sieci IPv6 w przypadku posiadania publicznego adresu IPv4 - System Windows XP
32Konfiguracja udostępniania plików i drukarek w systemie Windows Server 2003
33Konfiguracja Active Directory (kontrolera domeny) w rodzinie Windows Server 2008/2008 R2
34Konfiguracja jednostki certyfikującej w Windows Server 2008 / 2008 R2
35Jak skonfigurować automatyczne rozgłaszanie prefiksu oraz routingu domyślnego w systemie Windows Server 2008 / 2008 R2 / 2012
36Instalacja i konfiguracja Postfix w systemie RedHat
37Instalacja i konfiguracja Sendmail w systemie RedHat
38Instalacja i konfiguracja Dovecot w systemie RedHat
39Instalacja i konfiguracja Postfix w systemie Suse
<<
>>

Porada
Wiedza

Instalacja i konfiguarcja jednostki certyfikującej (element infrastruktury klucza publicznego) do pracy z protokołem IPv6 w rodzinie NT 6.X

Wstęp

Zarządzanie z poziomu konsoli mmc

Komponenty bazujące na protokole HTTP/HTTPS

 
 

Wstęp

Komponenty infrastruktury klucza publicznego (PKI) dla rodziny Windows NT 6.X oparte są na tzw. roli serwera o nazwie Active Directory Certificate Services.
 
Rola ta dostępna jest od wersji standard serwera, jednakże w tej wersji serwera jest ona bardzo uproszczona.
 
Praktyczne wdrożenie PKI opierać się musi zatem na wersji Enterprise lub Datacenter Servera 2008 (R2). Rysunek 1 pokazuje wybór zainstalowanych ról na przykładowym serwerze.
 
 
 
Rysunek 1. Zainstalowane role przykładowego serwera
 
Rola Active Directory Certification Services podzielona jest na mniejsze komponenty zwane Role Services. W skład Active Directory Certification Services wchodzą następujące podrole (pokazane na rysunku 2:
 
 
Rysunek 2. Zainstalowane podrole roli Active Directory Certificate Services:
 
 

Zarządzanie z wykorzystaniem konsoli mmc

 Podstawowym narzędziem zarządzania w środowisku Windows jest konsola mmc. Na rysunku 3 przedstawiono wygląd konsoli do zarządzania komponentem Certification Authority.
 


 
Rysunek 3. Konsola zarządzania podrolą Certification Authority
 
Z punktu widzenia konsoli mmc – wykorzystywany protokół komunikacyjny jest przezroczysty, gdyż sama konsola korzysta z protokołu TCP i mechanizmu wywołań zdalnych określanych ogólnie jako protokół RPC. Dla RPC w rodzinie Windows NT 6.X wykorzystywany protokół sieciowy jest przezroczysty i konsole działają identycznie dla protokołu IPv4 jak i IPv6.
  

Komponenty bazujące na protokole HTTP/HTTPS

Wszystkie pozostałe komponenty, czyli:
 
Są realizowane jako tzw. webservice w postaci folderów wirtualnych do serwera Web (Komponent IIS 7.5). Na rysunku 4 pokazano listę przykładowych folderów wirtualnych związanych z PKI. Są to:
 
 
Rysunek 4. Foldery wirtualne komponentów PKI – web service’ów
 
Dostęp do usługi Certification Authority Web Enrollment realizowany jest poprzez przeglądarkę internetową. Wygląd głównej strony witryny Certification Authority Web Enrollment przedstawiony jest na rysunku 5.
 
 
Rysunek 5. Wygląd głównej strony witryny Certification Authority Web Enrollment
 
Instalacja komponentu - Online Responder skutkuje utworzeniem folderu wirtualnego
 
Rysunek 6. Foldery wirtualne komponentów PKI – utworzony folder Online Responder
 
 
Po instalacji komponentu Certificate Enrollment Policy Web Service, w zależności od wyboru metody uwierzytelniania dodane zostaną kolejne foldery wirtualne:
Lista metod uwierzytelniania przedstawiona jest na rysunku 7.
 
 
Rysunek 7. Lista metod uwierzytelniania dla komponentu Certificate Enrollment Policy Web Service
 
Po instalacji komponentu Certificate Enrollment Web Service (rysunek 8) – zostaje dodany ostatni folder wirtualny o nazwie w postaci nazwa_jednostki_certyfikujacej_CES_Metoda_uwierzytelniania
 
 
Rysunek 8. Foldery wirtualne komponentów PKI – Certificate Enrollment Policy Web Service
 
Dostęp do wszystkich folderów wirtualnych konfigurowany jest poprzez opcję Site Bindings (przedstawioną na rysunku 9).
 
 
Rysunek 9. Konfiguracja bindings
 
To właśnie w tej opcji konfiguruje się obsługę protokołu (HTTP/HTTPS) numer portu, adres IP który powiązany jest z daną witryną Web.
Cała obsługa protokołu IPv6 sprowadza się zatem do przypisania adresu IPv6 i certyfikatu SSL do witryny Web obsługującej wszystkie foldery wirtualne usługi Active Directory Certificate Services. Tak jak pokazano to na rysunku 10. 
 
 
 
Rysunek 10. Konfiguracja bindings wybór certyfikatu

 

©2012 IIP