CA數字證書服務的配置、搭建安全的WEB服務器、安全的郵件服務器

1.什麼是數字證書

         數字證書在網絡上類似於人在社會上持有的***等證件,用來在網絡上證明數字證書持有者的身份。數字證書持有者可能是現實社會中的自然人、法人,也可能是網絡設備。數字證書可以簡單理解爲“網絡***”,用來在網絡上證明自己的身份。

2.數字證書上面主要包括那些信息?

         數字證書上面主要包括以下信息:證書版本號、證書持有者信息、證書籤發者(CA)信息、證書起止有效期、證書序列號、證書籤發者的簽名等。這些信息與身份 證類似。證書籤發者對數字證書的簽名可以起到對數字證書本身的防僞作用,這與***上的公章類似。但CA中心對證書的數字簽名是不可能被僞造的。

實驗目的:CA服務的搭建

實驗環境:

主機名:fanlj      IP地址:192.168.1.30   

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

1、修改配置文件,dir代表 CA存放的目錄,certs代表保存簽入數字證書的目錄,crl_dir代表證書吊銷列表存放的目錄,database代表簽入數字證書的信息默認是不存在需要創建, new_certs_dir代表用於存放新證書存放的位置,certificate代表根證書(公鑰信息),serial代表序列號文件默認是不存在需要創建,crlnamber代表證書吊銷列表的編號,private-key代表私鑰信息。

wKioL1YnlV2D3vQBAACCPJp1Sic997.jpg

wKioL1Ynl6vx8do3AAEOOtZGxrw756.jpg

wKiom1Ynl4nBs2wFAAICHg4F5Zg114.jpg

wKioL1Ynl7zhIWq_AAI9njb4ZXw646.jpg

2、創建相應的文件和目錄

wKiom1Ynmn2RwEb_AADzdeoMLDg715.jpg

3、生成CA的私鑰文件用openssl命令生成 genrsa代表生成私鑰 -des3代表對稱加密 2048代表密鑰的長度,並且修改權限只有管理員有權限。

wKiom1YnnG2j9PwOAAHwDBjXcYM977.jpg

4、根據私鑰生成公鑰:需要輸入保護私鑰的密碼。提示的問題,國家、城市、省份、公司名這四項必須和openssl.cnf中設置的完全一致,否則會失敗,-new生成一個新的文件 ,-x509代表根證書的格式,-key my_ca.key用私鑰生成公鑰。

wKioL1Ynoa-whBjYAAPs2rcHKpc718.jpg

5.查看根證書的信息x509代表證書的格式,-in my.ca.crt從哪個證書的信息,-noout  -text 代表以文本的格式在屏幕上輸入。

wKiom1Ynok3yCr8pAAM1NdL6dBA598.jpg

實驗目的:搭建安全的WEB服務器

實驗環境:

web服務器:主機名:waiwang     IP地址:192.168.1.20   

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

CA服務器:主機名:fanlj     IP地址:192.168.1.30

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

客戶端:主機名:fanxiaohui   IP地址:192.168.1.40

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

實驗要求:

當客戶端訪問web頁面時直接出現頁面,不會出現有風險的提示信息。

一、WEB服務器生成密鑰對

1、生成私鑰

wKiom1Ynzq_jrd6XAAFnbfLu4ko658.jpg

2、根據私鑰生成證書請求文件

wKioL1YpiqDi0dU7AASJQejZzlQ736.jpg

二、把CSR文件上傳至CA

wKiom1Yn0bjCP8ksAAC4FTdl30k276.jpg

查看csr文件內容

wKioL1Yn0iqCUjX9AAGjkTsgce8006.jpg三、CA簽發證書

1、簽發證書

wKiom1Ypiyazp3SXAAO-G3xb-Ks294.jpg

wKioL1Ypi2SSscGWAAHHC4lUk7U034.jpg

查看簽名的文件的大小

wKioL1YpnJLhEauCAAC5uDJsALE996.jpg

2、驗證

wKioL1YpkSaSS5J-AASQfMFcalc323.jpg

wKiom1YpnMWznwDgAAHFHnGDkG8808.jpg

四、WEB服務器下載證書並且佈署

1、下載證書

wKiom1YpnoPzOKibAADNgwzJhvU703.jpg

2、將證書拷貝到/etc/pki/tls/certs

wKioL1YpnxfiyQ0TAABnUljqFTk707.jpg

3、安裝mod_ssl

wKiom1YpnxygcEsrAACY-LWqyHg481.jpg

4、編輯配置文件

# vim /etc/httpd/conf.d/ssl.conf

wKiom1Ypn9Cy1B63AAGkw7BDJ8s097.jpg

5、當訪問http協議時,自動跳轉到https

ssl.conf中加入:

wKiom1YpoFjyx5-1AAD5lgXWdGs979.jpg

6、重啓web服務器

wKioL1YpoM_ibihMAAGWFQ9Lgb8919.jpg

五、客戶端訪問

https://www.tarena.com

提示證書不受信任,因爲客戶端沒有信任CA

客戶端將CA的根證書安裝上,再次訪問就不會再有提示。

wKiom1YpofOC2xbnAAI_WqErJq4298.jpg

wKioL1YposOwmH37AAFg32ouLmc471.jpg

wKiom1YpouCB2BdKAAJ9ZipWa30470.jpg

上面提示CA沒有被信任,下載根證書。

wKiom1YppSvSUnN6AAHuKg3QKO4301.jpg

wKioL1YppYiBO0y6AAC6M5IABmA834.jpg

實驗目的:搭建安全的mail服務器

實驗環境:

客戶端:主機名:waiwang     IP地址:192.168.1.20   

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

CA服務器:主機名:fanlj     IP地址:192.168.1.30

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

mail服務器:主機名:fanxiaohui   IP地址:192.168.1.40

系統環境:Red Hat Enterprise Linux Server release 6.5(Santiago)

實驗要求:

當用戶用抓包工具進行時,出現的都是亂碼,無法破解郵件的信息。

一。搭建郵件服務器

1.  安裝軟件包postfix

wKiom1Yq6r_gbXtnAABv6lA7fpE034.jpg

2.修改主配置文件

wKiom1Yq7mqR68WmAAMcx83TQVg999.jpg

3.啓動postfix服務

wKioL1Yq8CbxHsi9AAFFGiSnSFk624.jpg

4.安裝dovecot軟件包

wKiom1Yq8eGAHz3FAAHGb82dvG0630.jpg

5.修改主配置文件

wKioL1Yq8rfQBDfAAABdbYefzxY920.jpgwKiom1Yq8pHi9IaXAABoWlAWaV8308.jpg

6啓動dovecot服務

wKioL1Yq8wfS8d1pAAFgAdl87Ug503.jpg

二。配置私鑰和公鑰

郵件服務器生成 私鑰,根據私鑰生成csr文件。

wKioL1Yq9fPAz-stAAFTIUYS7Cs768.jpg

wKioL1Yq9hKj7YdwAASAbkBW8hY807.jpg

查看csr的信息

wKiom1Yq9l-igVXQAAHAH98CcWE037.jpg

上傳該文件到CA服務器上進行簽署證書

wKiom1Yq_muh8TkeAAI6TCwz0NA788.jpg

wKiom1Yq_zCymx--AARDF6u41jQ873.jpg

查看crt的信息

wKiom1Yq_4uTCHU_AAL43kbZeAc581.jpg

驗證crt的信息

wKiom1YrAFrCBxInAAIz57zJ4qk146.jpg

拷貝 crt文件到郵件服務器上

wKiom1YrARHgpJBSAAH8l3WJe5o779.jpg

三。配置安全的郵件服務器

修改postfix主配置文件

wKiom1YrA3WQ1RxiAAETlIvJgHk588.jpg

修改dovecot主配置文件

wKioL1YrBKixhSynAAB2L8FPQAA849.jpg

wKiom1YrBIKw-CQSAAGY7m9soKU162.jpg

重新啓動服務

wKioL1YrBOzAuLB4AAEZyhS59Ok073.jpg


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章