怎样配制https站点

liuanjun_v 2002-06-14 08:51:19
怎样在IIS中配出https站点
...全文
363 4 打赏 收藏 转发到动态 举报
写回复
用AI写文章
4 条回复
切换为时间正序
请发表友善的回复…
发表回复
yalin_M 2002-06-14
  • 打赏
  • 举报
回复
大家说的太精彩了,马无话可说。

让我们共同学习进步!
ntadmin 2002-06-14
  • 打赏
  • 举报
回复
http://www.ccw.com.cn/htm/net/seminar/01_7_17_5.asp

3 Windows 2000中SSL的配置与应用
SSL的典型应用主要有两个方面,一是客户端,如浏览器等;另外一个就是服务器端,如Web服务器和应用服务器等。目前,一些主流浏览器(如IE和Netscape等)和IIS、Domino Go WebServer、Netscape Enterprise Server、Appache等Web服务器都提供了对SSL的支持。要实现浏览器(或其他客户端应用)和Web服务器(或其他服务器)之间的安全SSL信息传输,必须在Web服务器端安装支持SSL的Web服务器证书,在浏览器端安装支持SSL的客户端证书(可选),然后把URL中的“http://”更换为“https://”。
SSL安全协议要求基于客户机/服务器模型的安全通信对服务器进行认证,所以,必须对服务器(如Web服务器)配置证书。下面以Windows 2000种提供的Internet 信息服务器IIS 5.0(以后简称IIS)为例来谈一下在Web服务器中请求和安装服务器证书的基本步骤与技巧,并给出配置安全通信(如SSL)的一般方法。
在一个基于客户机/服务器(更为普遍的是浏览器/Web服务器)模型的安全应用中,要求服务器端必须配备安全证书,以在网络通信中代表Web服务器的身份,客户端也可以使用Web服务器证书所提供的公钥来为Web服务器加密信息(Web服务器加密证书)或使客户端验证Web服务的签名(Web服务器签名证书)。
利用IIS申请服务器证书的时候,IIS本身先产生公私钥对,并产生相应的证书请求信息,最后把该信息提交给CA(该CA只能为Windows 2000企业CA或其他商业CA,Windows 2000独立CA不能签发服务器证书),由CA签发以后形成证书。其具体步骤如下:
1. 在Windows 2000中选择“开始”→“程序”→“管理工具”→“Internet 服务管理器”,启动IIS管理界面。
2. 选中主机名下的“默认Web站点” 项,右击,在弹出式菜单中选择“属性”菜单项,并在弹出的对话框中选择“目录安全性”标签页,如图2所示。

图2 默认Web站点目录安全属性对话框

3. 单击“安全通信”下的“服务器证书”按钮(如果该IIS以前没有安装过Web服务器证书,“安全通信”下的“查看证书”和“编辑”按钮都是不可用的),弹出Web服务器证书向导对话框,显示目前Web服务器证书的状态,并指导用户安装或删除证书。单击“下一步”按钮继续。
4. 接下来弹出的对话框要求用户选择Web服务器证书的产生方式,如图3所示,选择“创建一个新证书”项,单击“下一步”按钮继续。

图3 选择Web服务器证书的产生方式

5. 在接着弹出的对话框中,要求用户选择证书请求的发送方式。如果选择稍后发送,系统将把证书请求保存为一个文件,可以在以后的任何时候把该请求发送给CA来请求证书;如果选择立刻发送,则会把请求直接发送给CA,CA将把产生的证书自动安装到IIS(对Windows 2000企业CA而言,如果是其他CA,产生的方式可能会有所不同)。选择立刻发送到在线CA,单击“下一步”按钮继续。
6. 接下来的对话框中要求输入新证书的名称和密钥长度,对服务器证书而言,一般选择1024位或以上长度。选择好后单击“下一步”按钮继续。
7. 然后在弹出的对话框中输入证书中要求的组织信息,如组织名称和组织部门。单击“下一步”按钮继续。
8. 接下来的对话框要求用户输入拥有此证书的Web站点的公用名称,它必须是一个合法的域名称,对同一网络中的不同证书,该名称唯一。如果服务器在Internet上,公用名称应为有效的DNS名;如果服务器在Intranet中,公用名称可以为计算机的NetBIOS名,即计算机名。输入完后单击“下一步”继续。
9. 在接下来的对话框中输入证书中要求的地理信息,如国家名、省名和市名,输入完毕后,单击“下一步”按钮继续。
10. 然后系统要求用户输入处理证书请求的证书颁发机构,该CA一般本系统中可用的在线CA。单击“下一步”按钮继续。
11. 然后系统弹出证书信息总结对话框,单击“下一步”按钮继续,则CA系统处理证书请求,并产生用户要求的Web服务器证书,然后单击系统弹出的“完成”按钮,即完成了Web服务器证书的申请。
至此,已经完成了Web服务器证书的申请和安装任务,然后就可以对IIS进行安全配置。单击图2所示的“安全通信”中的“查看”按钮,可以查看前面申请的Web服务器证书;单击“编辑”按钮,弹出如图4所示的“安全通信”设置对话框。可以在此对话框中设置安全Web服务器时一些属性,如在访问该服务器时是否需要SSL通道、是否使用128位强加密、是否需要验证客户端证书、是否把证书映射到用户账号,以使用客户证书来控制对资源的方式等。

图4 IIS Web服务器证书的安全配置

默认情况下忽略客户证书,即用户访问配置好SSL服务器证书的Web站点时,不需要提交自己的证书。至此,其他用户就可以采用SSL安全方式来访问配置好SSL服务器证书的Web站点了,即在浏览器地址栏内输入类似“https://….”字样的URL地址。
4 结论
由于出口限制和其他原因,目前的浏览器(包括IE和Netscape)只能支持56位对称密钥和512位非对称密钥长度的SSL连接,这在实际应用中是非常不安全的,安全的SSL系统需要至少128位对称密钥和1024位非对称密钥长度。在SSL的客户机/服务器模式下,即使服务器端可以支持位数更多的密钥长度,具有较高的安全强度,但由于客户端的限制,实际SSL连接中只能使用客户端较低位数的密钥长度来进行安全信息传输。所以很多安全系统的客户端大都安装了一个SSL代理程序,它直接接管浏览器发送和接收的信息,利用安全的密钥长度与服务器进行交互(必要的时候还需要在服务器端安装SSL服务器代理)。
ntadmin 2002-06-14
  • 打赏
  • 举报
回复
如何用IIS建立高安全性Web服务器
--------------------------------------------------------------------------------


  发布日期: 2000-10-27 摘自赛迪网
内容:
作者:盛福深、胡杰华 
  IIS(Internet Information Server)作为当今流行的Web服务器之一,提供了强大的Internet和Intranet服务功能,如何加强IIS的安全机制,建立一个高安全性能的Web服务器,已成为IIS设置中不可忽视的重要组成部分。
  本文将通过以下两个方面来阐述加强IIS安全机制的方法。
一、 以Windows NT的安全机制为基础
  作为运行在 Windows NT操作系统环境下的IIS,其安全性也应建立在Windows NT安全性的基础之上。
  1.应用NTFS文件系统
  NTFS可以对文件和目录进行管理,而FAT(文件分配表)文件系统只能提供共享级的安全,建议在安装Windows NT时使用NTFS系统。
  2.共享权限的修改
  在缺省情况下,每建立一个新的共享,其everyone用户就能享有“完全控制”的共享权限,因此,在建立新共享后要立即修改everyone缺省权限。
  3.为系统管理员账号更名
  域用户管理器虽可限制猜测口令的次数,但对系统管理员账号却用不上,这可能给非法用户带来攻击管理员账号口令的机会,通过域用户管理器对管理员账号更名不失为一种好办法。具体设置如下:
  (1) 启动“域用户管理器”;
  (2) 选中管理员账号;
  (3) 启动“用户”选单下的“重命名”对其进行修改。
  4.废止TCP/IP上的NetBIOS
  管理员可以通过构造目标站NetBIOS名与其IP地址之间的映像,对Internet上的其他服务器进行管理,非法用户也可从中找到可乘之机。如果这种远程管理不是必须的,应立即废止(通过网络属性的绑定选项,废止NetBIOS与TCP/IP之间的绑定)。
二、 设置IIS的安全机制
  1.安装时应注意的安全问题
  (1)避免安装在主域控制器上
  在安装IIS之后,将在安装的计算机上生成IUSR_Computername匿名账户,该账户被添加到域用户组中,从而把应用于域用户组的访问权限提供给访问Web服务器的每个匿名用户,这不仅给IIS带来巨大的潜在危险,而且还可能牵连整个域资源的安全,要尽可能避免把IIS安装在域控制器上,尤其是主域控制器。
  (2)避免安装在系统分区上
  把IIS安放在系统分区上,会使系统文件与IIS同样面临非法访问,容易使非法用户侵入系统分区。
  2.用户控制的安全性
  (1)匿名用户
  安装IIS后产生的匿名用户IUSR_Computername(密码随机产生),其匿名访问给Web服务器带来潜在的安全性问题,应对其权限加以控制。如无匿名访问需要,可取消Web的匿名服务。具体方法:
  ①启动ISM(Internet Server Manager);
  ②启动WWW服务属性页;
  ③取消其匿名访问服务。
  (2)一般用户
  通过使用数字与字母(包括大小写)结合的口令,提高修改密码的频率,封锁失败的登录尝试以及账户的生存期等对一般用户账户进行管理。
  3.登录认证的安全性
  IIS服务器提供对用户三种形式的身份认证。
  匿名访问:不需要与用户之间进行交互,允许任何人匿名访问站点,在这三种身份认证中的安全性是最低的。
  基本(Basic)验证:在此方式下用户输入的用户名和口令以明文方式在网络上传输,没有任何加密,非法用户可以通过网上监听来拦截数据包,并从中获取用户名及密码,安全性能一般。
  Windows NT请求/响应方式:浏览器通过加密方式与IIS服务器进行交流,有效地防止了窃听者,是安全性比较高的认证形式。这种方式的缺点是只有IE3.0及以上版本才支持。
  4.访问权限控制
  (1)文件夹和文件的访问权限:安放在NTFS文件系统上的文件夹和文件,一方面要对其权限加以控制,对不同的用户组和用户进行不同的权限设置;另外,还可利用NTFS的审核功能对某些特定用户组成员读文件的企图等方面进行审核,有效地通过监视如文件访问、用户对象的使用等发现非法用户进行非法活动的前兆,及时加以预防制止。具体方法:
  ①启动“域用户管理器”;
  ②启动“规则”选单下的“审核”选项;
  ③设置“审核规则”。
  (2)WWW目录的访问权限:已经设置成Web目录的文件夹,可以通过操作Web站点属性页实现对WWW目录访问权限的控制,而该目录下的所有文件和子文件夹都将继承这些安全性。WWW服务除了提供NTFS文件系统提供的权限外,还提供读取权限,允许用户读取或下载WWW目录中的文件;执行权限,允许用户运行WWW目录下的程序和脚本。具体设置方法:
  ①启动ISM(Internet服务器管理器);
  ②启动Web属性页并选择“目录”选项卡;
  ③选择WWW目录;
  ④选择“编辑属性”中的“目录属性”进行设置。
  5.IP地址的控制
  IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问服务,你可以通过设置来阻止除指定IP地址外的整个网络用户来访问你的Web服务器。具体设置:
  (1) 启动ISM(Internet服务器管理器);
  (2) 启动Web属性页中“高级”选项卡;
  (3) 进行指定IP地址的控制设置。
  6.端口安全性的实现
  对于IIS服务,无论是WWW站点、FTP站点,还是NNTP、SMTP服务等都有各自监听和接收浏览器请求的TCP端口号(Post),一般常用的端口号为:WWW是80,FTP是21,SMTP是25,你可以通过修改端口号来提高IIS服务器的安全性。如果你修改了端口设置,只有知道端口号的用户才可以访问,但用户在访问时需要指定新端口号。
  7.IP转发的安全性
  IIS服务可提供IP数据包转发功能,此时,充当路由器角色的IIS服务器将会把从Internet接口收到的IP数据包转发到内部网中,禁用这一功能不失为提高安全性的好办法。具体设置如下:
  (1) 启动“网络属性”并选择“协议”选项卡;
  (2) 在TCP/IP属性中去掉“路由选择”。
  8.SSL安全机制
  IIS的身份认证除了匿名访问、基本验证和Windows NT请求/响应方式外,还有一种安全性更高的认证:通过SSL(Security Socket Layer)安全机制使用数字证书。
  SSL(加密套接字协议层)位于HTTP层和TCP层之间,建立用户与服务器之间的加密通信,确保所传递信息的安全性。SSL是工作在公共密钥和私人密钥基础上的,任何用户都可以获得公共密钥来加密数据,但解密数据必须要通过相应的私人密钥。使用SSL安全机制时,首先客户端与服务器建立连接,服务器把它的数字证书与公共密钥一并发送给客户端,客户端随机生成会话密钥,用从服务器得到的公共密钥对会话密钥进行加密,并把会话密钥在网络上传递给服务器,而会话密钥只有在服务器端用私人密钥才能解密,这样,客户端和服务器端就建立了一个惟一的安全通道。具体步骤如下:
  (1) 启动ISM并打开Web站点的属性页;
  (2) 选择“目录安全性”选项卡;
  (3) 单击“密钥管理器”按钮;
  (4) 通过密钥管理器生成密钥对文件和请求文件;
  (5) 从身份认证权限中申请一个证书;
  (6) 通过密钥管理器在服务器上安装证书;
  (7) 激活Web站点的SSL安全性。
  建立了SSL安全机制后,只有SSL允许的客户才能与SSL允许的Web站点进行通信,并且在使用URL资源定位器时,输入https:// ,而不是http:// 。
  SSL安全机制的实现,将增大系统开销,增加了服务器CPU的额外负担,从而降低了系统性能,在规划时建议仅考虑为高敏感度的Web目录使用。另外,SSL客户端需要使用IE 3.0及以上版本才能使用。

ntadmin 2002-06-14
  • 打赏
  • 举报
回复
http://tech.163.com/tm/010724/010724_27441(1).html

6,847

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧