windows server 2003iis管理器 2003怎么打开

博客访问: 2768587
博文数量: 379
博客积分: 10085
博客等级: 上将
技术积分: 4852
注册时间:
IT168企业级官微
微信号:IT168qiye
系统架构师大会
微信号:SACC2013
分类: 网络与安全
参考了网络上很多关于WIN2003的安全设置以及自己动手做了一些实践,综合了这些安全设置文章整理而成,希望对大家有所帮助,另外里面有不足之处还请大家多多指点,然后给补上,谢谢!一、系统的安装   1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。2、IIS6.0的安装  开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件  应用程序 ———ASP.NET(可选)       |——启用网络 COM+ 访问(必选)       |——Internet 信息服务(IIS)———Internet 信息服务管理器(必选)                       |——公用文件(必选)                      |——万维网服务———Active Server pages(必选)                              |——Internet 数据连接器(可选)                               |——WebDAV 发布(可选)                              |——万维网服务(必选)                              |——在服务器端的包含文件(可选)  然后点击确定—>下一步安装。(具体见本文附件1)3、系统补丁的更新  点击开始菜单—>所有程序—>Windows Update  按照提示进行补丁的安装。4、备份系统  用GHOST备份系统。5、安装常用的软件  例如:杀毒软件、解压缩软件等;安装完毕后,配置杀毒软件,扫描系统漏洞,安装之后用GHOST再次备份系统。6、先关闭不需要的端口 开启防火墙 导入IPSEC策略在”网络连接”里,把不需要的协议和服务都删掉,这里只安装了基本的Internet协议(TCP/IP),由于要控制带宽流量服务,额外安装了Qos数据包计划程序。在高级tcp/ip设置里--"NetBIOS"设置"禁用tcp/IP上的NetBIOS(S)"。在高级选项里,使用"Internet连接防火墙",这是windows 2003 自带的防火墙,在2000系统里没有的功能,虽然没什么功能,但可以屏蔽端口,这样已经基本达到了一个IPSec的功能。修改3389远程连接端口修改注册表. 开始--运行--regedit 依次展开 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/ 右边键值中 PortNumber 改为你想用的端口号.注意使用十进制(例 10000 ) 注意:别忘了在WINDOWS2003自带的防火墙给+上10000端口修改完毕.重新启动服务器.设置生效.二、用户安全设置 1、禁用Guest账号 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 2、限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 3、把系统Administrator账号改名 大家都知道,Windows 2003 的Administrator用户是不能被停用的,这意味着别人可以一遍又一遍地尝试这个用户的密码。尽量把它伪装成普通用户,比如改成Guesycludx。 4、创建一个陷阱用户 什么是陷阱用户?即创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。这样可以让那些 Hacker们忙上一段时间,借此发现它们的入侵企图。 5、把共享文件的权限从Everyone组改成授权用户 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 6、开启用户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次。 (该项为可选)7、不让系统显示上次登录的用户名 默认情况下,登录对话框中会显示上次登录的用户名。这使得别人可以很容易地得到系统的一些用户名,进而做密码猜测。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的键值改成1。 密码安全设置 1、使用安全密码 一些公司的管理员创建账号的时候往往用公司名、计算机名做用户名,然后又把这些用户的密码设置得太简单,比如“welcome”等等。因此,要注意密码的复杂性,还要记住经常改密码。 2、设置屏幕保护密码 这是一个很简单也很有必要的操作。设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。 3、开启密码策略 注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位 ,设置强制密码历史为5次,时间为42天。 4、考虑使用智能卡来代替密码 对于密码,总是使安全管理员进退两难,密码设置简单容易受到黑客的攻击,密码设置复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。
三、系统权限的设置1、磁盘权限  系统盘及所有磁盘只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘\Documents and Settings 目录只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘\Documents and Settings\All Users 目录只给 Administrators 组和 SYSTEM 的完全控制权限  系统盘\Windows\System32\cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe 、& && & netstat.exe、regedit.exe、at.exe、attrib.exe、、del文件只给 Administrators 组和SYSTEM 的完全&&控制权限&&另将\System32\cmd.exe、、ftp.exe转移到其他目录或更名   Documents and Settings下所有些目录都设置只给adinistrators权限。并且要一个一个目录查看,包括下面的所有子目录。删除c:\inetpub目录2、本地安全策略设置  开始菜单—>管理工具—>本地安全策略  A、本地策略——>审核策略   审核策略更改   成功 失败    审核登录事件   成功 失败  审核对象访问      失败  审核过程跟踪   无审核  审核目录服务访问    失败  审核特权使用      失败  审核系统事件   成功 失败  审核账户登录事件 成功 失败  审核账户管理   成功 失败  B、本地策略——>用户权限分配  关闭系统:只有Administrators组、其它全部删除。   通过终端服务允许登陆:只加入Administrators,Remote Desktop Users组,其他全部删除  C、本地策略——>安全选项  交互式登陆:不显示上次的用户名       启用  网络访问:不允许SAM帐户和共享的匿名枚举  启用  网络访问:不允许为网络身份验证储存凭证   启用  网络访问:可匿名访问的共享         全部删除  网络访问:可匿名访问的命          全部删除  网络访问:可远程访问的注册表路径      全部删除   网络访问:可远程访问的注册表路径和子路径  全部删除   帐户:重命名来宾帐户            重命名一个帐户   帐户:重命名系统管理员帐户         重命名一个帐户3、禁用不必要的服务&&开始-运行-services.msc& && &TCP/IPNetBIOS Helper提供 TCP/IP 服务上的 NetBIOS 和网络上客户端的 NetBIOS 名称解析的支持而使用户能够共享& && &文件、打印和登录到网络& && &Server支持此计算机通过网络的文件、打印、和命名管道共享  Computer Browser 维护网络上计算机的最新列表以及提供这个列表 & && &Task scheduler 允许程序在指定时间运行 & && &Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息   Distributed File System: 局域网管理共享文件,不需要可禁用   Distributed linktracking client:用于局域网更新连接信息,不需要可禁用   Error reporting service:禁止发送错误报告   Microsoft Serch:提供快速的单词搜索,不需要可禁用   NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的,不需要可禁用   PrintSpooler:如果没有打印机可禁用   Remote Registry:禁止远程修改注册表   Remote Desktop Help Session Manager:禁止远程协助 & && &Workstation& &关闭的话远程NET命令列不出用户组  以上是在Windows Server 2003 系统上面默认启动的服务中禁用的,默认禁用的服务如没特别需要的话不要启动。4、修改注册表修改注册表,让系统更强壮1、隐藏重要文件/目录可以修改注册表实现完全隐藏HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0 2、防止SYN洪水攻击 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名为SynAttackProtect,值为2 新建EnablePMTUDiscovery REG_DWORD 0 新建NoNameReleaseOnDemand REG_DWORD 1 新建EnableDeadGWDetect REG_DWORD 0 新建KeepAliveTime REG_DWORD 300,000 新建PerformRouterDiscovery REG_DWORD 0 新建EnableICMPRedirects REG_DWORD 03. 禁止响应ICMP路由通告报文 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\interface 新建DWORD值,名为PerformRouterDiscovery 值为0 4. 防止ICMP重定向报文的攻击 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 将EnableICMPRedirects 值设为0 5. 不支持IGMP协议 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters 新建DWORD值,名为IGMPLevel 值为0
6、禁止IPC空连接:cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 把这个值改成”1”即可。7、更改TTL值cracker可以根据ping回的TTL值来大致判断你的操作系统,如: TTL=107(WINNT); TTL=108(win2000); TTL=127或128(win9x); TTL=240或241(linux); TTL=252(solaris); TTL=240(Irix); 实际上你可以自己改的:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦8. 删除默认共享& & 有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters:AutoShareServer类型是REG_DWORD把值改为0即可9. 禁止建立空连接 默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接: Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous 的值改成”1”即可。10、建立一个记事本,填上以下代码。保存为*.bat并加到启动项目中net share c$ /delnet share d$ /delnet share e$ /delnet share f$ /delnet share ipc$ /delnet share admin$ /del5、IIS站点设置:1、将IIS目录&数据与系统磁盘分开,保存在专用磁盘空间内。2、启用父级路径 3、在IIS管理器中删除必须之外的任何没有用到的映射(保留asp等必要映射即可)4、在IIS中将HTTP404 Object Not Found出错页面通过URL重定向到一个定制HTM文件5、Web站点权限设定(建议)读& & & && && && & 允许写& & & && && && & 不允许脚本源访问& & & & 不允许目录浏览& & & & 建议关闭日志访问& & & & 建议关闭索引资源& & & & 建议关闭执行& & & && && &推荐选择 “仅限于脚本” 6、建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。 7、程序安全:1) 涉及用户名与口令的程序最好封装在服务器端,尽量少的在ASP文件里出现,涉及到与数据库连接地用户名与口令应给予最小的权限;2) 需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。3) 防止ASP主页.inc文件泄露问题;4) 防止UE等编辑器生成some.asp.bak文件泄露问题。6、IIS权限设置的思路•要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。 •在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。 •设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。7、卸载最不安全的组件最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )regsvr32/u C:\WINDOWS\System32\wshom.ocxdel C:\WINDOWS\System32\wshom.ocxregsvr32/u C:\WINDOWS\system32\shell32.dlldel C:\WINNT\WINDOWS\shell32.dll然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。去下载阿江的探针查看相关安全设置情况
echo Windows Registry Editor Version 5.00> c:\delshare.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]>> c:\delshare.reg echo "AutoShareWks"=dword:>> c:\delshare.reg echo "AutoShareServer"=dword:>> c:\delshare.reg echo 运行 delshare.reg 修改注册表 regedit /s c:\delshare.reg echo 删除 delshare.reg 临时文件 del c:\delshare.reg net stop server /y net start server
------------------------------------------------------------------------------------------------------------------------------------------
基本的服务器安全设置
安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。
安装杀毒软件
虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试过。还有人用瑞星,瑞星是确定可以杀木马的。更多的人说卡巴司机好,不过我没用过。
不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。
设置端口保护和防火墙、删除默认共享
都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。
阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。
权限设置的原理
WINDOWS用户,在WINNT系统中大多数时候把权限按用户(組)来划分。在【开始→程序→管理工具→计算机管理→本地用户和组】管理系统用户和用户组。
NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。【文件(夹)上右键→属性→安全】在这里管理NTFS文件(夹)权限。
IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户”),当用户访问你的网站的.ASP文件的时候,这个.ASP文件所具有的权限,就是这个“IIS匿名用户”所具有的权限。
权限设置的思路
要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。
在IIS的【站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑】填写刚刚创建的那个用户名。
设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。
这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。
我的设置方法
我是先创建一个用户组,以后所有的站点的用户都建在这个組里,然后设置这个组在各个分区没有权限或者完全拒绝。然后再设置各个IIS用户在各在的文件夹里的权限。
因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和組,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上图片。
改名或卸载不安全组件
不安全组件不惊人
我的在阿江探针1.9里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。
其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。
最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。
谨慎决定是否卸载一个组件
组件是为了应用而出现的,而不是为了不安全而出现的,所有的组件都有它的用处,所以在卸载一个组件之前,你必须确认这个组件是你的网站程序不需要的,或者即使去掉也不关大体的。否则,你只能留着这个组件并在你的ASP程序本身上下工夫,防止别人进来,而不是防止别人进来后SHELL。
比如,FSO和XML是非常常用的组件之一,很多程序会用到他们。WSH组件会被一部分主机管理程序用到,也有的打包程序也会用到。
卸载最不安全的组件
最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个.BAT文件,( 以下均以 WIN2000 为例,如果使用2003,则系统文件夹应该是 C:\WINDOWS\ )
regsvr32/u C:\WINNT\System32\wshom.ocxdel C:\WINNT\System32\wshom.ocxregsvr32/u C:\WINNT\system32\shell32.dlldel C:\WINNT\system32\shell32.dll
然后运行一下,WScript.Shell, Shell.application, WScript.Network就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全”了。
改名不安全组件
需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shell.application为例来介绍方法。
打开注册表编辑器【开始→运行→regedit回车】,然后【编辑→查找→填写Shell.application→查找下一个】,用这个方法能找到两个注册表项:“{9-11CE-A49E-}”和“Shell.application”。为了确保万无一失,把这两个注册表项导出来,保存为 .reg 文件。
比如我们想做这样的更改
9-11CE-A49E- 改名为 9-11CE-A49E-Shell.application 改名为 Shell.application_ajiang
那么,就把刚才导出的.reg文件里的内容按上面的对应关系替换掉,然后把修改好的.reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。
下面是我修改后的代码(两个文件我合到一起了):
Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}]@="Shell Automation Service"[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}\InProcServer32]@="C:\\WINNT\\system32\\shell32.dll""ThreadingModel"="Apartment"[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}\ProgID]@="Shell.Application_ajiang.1"[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}\TypeLib]@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}\Version]@="1.1"[HKEY_CLASSES_ROOT\CLSID\{9-11CE-A49E-}\VersionIndependentProgID]@="Shell.Application_ajiang"[HKEY_CLASSES_ROOT\Shell.Application_ajiang]@="Shell Automation Service"[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CLSID]@="{9-11CE-A49E-}"[HKEY_CLASSES_ROOT\Shell.Application_ajiang\CurVer]@="Shell.Application_ajiang.1"
你可以把这个保存为一个.reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。
防止列出用户组和系统进程
我在阿江ASP探针1.9中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:
【开始→程序→管理工具→服务】,找到Workstation,停止它,禁用它。
防止Serv-U权限提升
其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。
用Ultraedit打开ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.0@P,修改成等长度的其它字符就可以了,ServUAdmin.exe也一样处理。
另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。
利用ASP漏洞攻击的常见方法及防范
一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。
如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。
作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。
阅读(2578) | 评论(0) | 转发(0) |
相关热门文章
给主人留下些什么吧!~~
请登录后评论。电脑教程子分类如何提高站点信息的安全性呢?目前最简单的解决方案就是利用SSL安全技术来实现WEB的安全访问。
小提示:使用SSL协议有什么好处呢?SSL安全协议工作在网络传输层,适用于HTTP,telnet,FTP和NNTP等服务,不过SSL最广泛的应用还是WEB安全访问,如网上交易,政府办公等。
本文将由笔者为各位读者介绍使用SSL加密协议建立WWW站点的全过程,为了保证技术的先进性我们介绍在windows2003的IIS6上建立SSL加密的方法,当然在windows2000的IIS5上建立SSL加密步骤基本相同。
一、先决条件:
要想成功架设SSL安全站点关键要具备以下几个条件。
1、需要从可信的证书办法机构CA获取服务器证书。
2、必须在WEB服务器上安装服务器证书。
3、必须在WEB服务器上启用SSL功能。
4、客户端(浏览器端)必须同WEB服务器信任同一个证书认证机构,即需要安装CA证书。
二、准备工作:
在实施SSL安全站点之前需要我们做一些准备工作。
第一步:默认情况下IIS6组件是安装在windows2003中的,如果没有该组件请自行安装。
第二步:我们建立的IIS站点默认是使用HTTP协议的,打开浏览器在地址处输入“http://本机IP”(不含引号)就可以访问。(如图1)
第三步:安装证书服务,通过控制面板中的添加/删除程序,选择添加/删除windows组件。在windows组件向导中找到“证书服务”,前面打勾后点“下一步”。(如图2)
图2 点击看大图
小提示:证书服务有两个子选项“证书服务Web注册支持”和“证书服务颁发机构(CA)”。为了方便这两个功能都需要安装。
第四步:系统会弹出“安装证书服务后计算机名和区域成员身份会出现改变,是否继续”的提示,我们选“是”即可。(如图3)
第五步:在windows组件向导CA类型设置窗口中选择独立根CA。(如图4)
第六步:CA识别信息处的CA公用名称输入本地计算机的IP地址,如10.91.30.45,其他设置保留默认信息即可。(如图5)
第七步:输入证书数据库等信息的保存路径,仍然选择默认位置系统目录的system32下的certlog即可。(如图6)
图6 点击看大图
第八步:下一步后出现“要完成安装,证书服务必须暂时停止IIS服务”的提示。选择“是”后继续。(如图7)
第九步:开始复制组件文件到本地硬盘。(如图8)
第十步:安装过程中会出现缺少文件的提示,我们需要将windows2003系统光盘插入光驱中才能继续。(如图9)
第十一步:继续复制文件完成windows组件的安装工作。(如图10)
三、配置证书:
下面就要为各位读者介绍如何通过IIS证书向导配置我们需要的证书文件。
第一步:通过“管理工具”中的IIS管理器启动IIS编辑器。
第二步:在默认网站上点鼠标右键选择“属性”。(如图11)
图11 点击看大图
第三步:在默认网站属性窗口中点“目录安全性”标签,然后在安全通信处点“服务器证书”按钮。(如图12)
第四步:系统将自动打开WEB服务器证书向导。(如图13)
第五步:服务器证书处选择“新建证书”,然后下一步继续。(如图14)
第六步:延迟或立即请求处选择“现在准备证书请求,但稍后发送”。(如图15)
第七步:设置证书的名称和特定位长,名称保持默认网站即可,在位长处我们通过下拉菜单选择512。(如图16)
小提示:位长主要用于安全加密,位长越来则越安全,不过传输效率会受到一定的影响,网站性能也受影响。一般来说选择512已经足够了。
第八步:输入单位信息,包括单位和部门。(如图17)
第九步:在站点公用名称窗口输入localhost。(如图18)
第十步:地理信息随便填写即可。(如图19)
第十一步:设置证书请求的文件名,我们可以将其保存到桌面以便下面步骤调用方便,保存的文件名为certreq.txt。(如图20)
第十二步:完成了IIS证书向导配置工作,并按照要求将相应的证书文件保存到桌面。(如图21)
四、申请证书:
配置好IIS所需的证书文件后就要根据该证书内容进行申请了。
第一步:打开IE浏览器在地址栏中输入打开证书服务界面。(服务器IP地址为10.91.30.45)(如图22)
图22 点击看大图
第二步:点“申请一个证书”后继续。
第三步:在申请证书界面选择“高级证书申请”。(如图23)
图23 点击看大图
第四步:在高级证书申请界面选择“使用base64编码的CMC或PKCS #10文件提交一个证书申请,或继订证书申请”。(如图24)
图24 点击看大图
第五步:用记事本打开上面保存在桌面上的那个certreq.txt文件,将里面的内容全部复制。(如图25)
第六步:将复制的全部内容粘贴到“提交一个证书申请或续订申请”界面,然后点“提交”按钮。(如图26)
图26 点击看大图
第七步:成功申请后出现证书挂起提示,说明证书申请已经收到,等待管理员通过申请认证。(如图27)
至此我们就完成了证书的申请工作,下面要通过刚刚申请的证书认证。
五、验证证书:
证书申请后还需要服务器的管理员手动颁发该证书才能使之生效。
第一步:我们选择任务栏的“开始-&程序-&管理工具-&证书颁发机构”。(如图28)
图28 点击看大图
第二步:在左边选项中找到“挂起的申请”。(如图29)
第三步:查看右边的列表,刚才提交的证书申请赫然在目,在待申请的证书上单击鼠标右键,弹出菜单中有“所有任务”一项,接着选择子项“颁发”。这时这个“待定申请”就会转移到“颁发的证书”下面。
第四步:在“颁发的证书”下找到刚才那个证书,双击打开。并在“证书属性窗口”的详细信息标签中选择“复制到文件”。(如图30)
第五步:在“证书导出向导”中,任意选择一种CER格式导出,比如“DER 编码二进制”并保存成文件。
通过以上五步操作我们的IIS证书就通过了系统管理员的审核,下面就可以通过审核过的证书建立SSL加密站点了。
六、配置IIS的SSL安全加密功能
我们再次来到IIS设置窗口中启用SSL安全加密功能。
第一步:在默认网站属性窗口中点“目录安全性”标签,然后在安全通信处点“服务器证书”按钮。
第二步:挂起的证书请求窗口中选择“处理挂起的请求并安装证书”选项。(如图31)
第三步:通过浏览按钮找到在验证证书第五步中通过证书导出向导刚刚保存的DER编码格式的文件。(如图32)
第四步:这时我们就可以设置SSL参数了,在安全通信属性中将”要求安全通道SSL”前打上对勾,从而启用了IIS站点的SSL加密功能。(如图33)
第五步:再次来到默认网站属性中的网站标签,可以看到SSL端口已经配置了端口信息——443。(如图34)
至此我们就完成了SSL加密站点的配置工作,客户端访问服务器的IIS网站时所浏览的信息是通过加密的,是非常安全的。
七、浏览SSL加密站点:
服务器上设置完SSL加密站点功能后我们在客户机上通过浏览器访问该站点时就会弹出一个“安全警报”窗口。(如图35)只有信任该证书后才能够正常浏览网站信息。(如图36)
小提示:在访问通过SSL加密的站点时所输入的地址应该以https://开头,例如本文中应该使用https://10.91.30.45。如果仍然那使用http://10.91.30.45则会出现“该网页必须通过安全频道查看,您要查看的网页要求在地址中使用&https&。禁止访问:要求SSL”的提示。
总结:本文介绍的步骤是建立在windows2003+iis6的基础上的,对于windows2000 Server或者Windows 2000 Advance Server也是可以在IIS5基础上建立SSL加密功能的,设置步骤基本类似。如果你使用的是Windows 2000 Professional版本就不用阅读本文了,因为这个版本不支持IIS的SSL访问。
阅读(...) 评论()

我要回帖

更多关于 server 2003 iis 配置 的文章

 

随机推荐