L003001032典型安全通信协议的配置使用ApacheWord格式文档下载.docx
- 文档编号:21699037
- 上传时间:2023-01-31
- 格式:DOCX
- 页数:27
- 大小:1.16MB
L003001032典型安全通信协议的配置使用ApacheWord格式文档下载.docx
《L003001032典型安全通信协议的配置使用ApacheWord格式文档下载.docx》由会员分享,可在线阅读,更多相关《L003001032典型安全通信协议的配置使用ApacheWord格式文档下载.docx(27页珍藏版)》请在冰豆网上搜索。
1、学生机要求安装java环境
2、vpc安装windwos2003系统
实验环境描述
1、学生机与实验室网络直连;
2、VPC1与实验室网络直连;
3、学生机与VPC1物理链路连通;
预备知识
结合APache的配置了解SSL协议的使用。
SSL协议的使用过程:
两者先各自向Boss申请证书,在每次进行通信时,先有客户端与服务器端商定一个sessionKey,然后以此sessionkey进行会话,(当然是以证书为基准的)
1.SSL握手协议:
通过截包软件Wireshark,可以截获通信数据包中,clienthello的https数据包。
2.更改密码规格协议:
过了一段时间后,需要商定一个新的sessionkey?
3.SSL报警协议:
即通过安全证书,SSL协议通信时,用户会得到安全通信协议的通知。
4.SSL记录协议:
即记录整个加密传输过程,以便另一端解密使用
实验内容
通过网络层安全通信协议和传输层通信协议的配置,理解网络安全的层次概念。
实验步骤
学生登录实验场景的操作
1.学生单击“网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。
如图所示:
2、学生输入账号administrator,密码123456,登录到实验场景中的目标主机。
如图所示:
3、
打开d:
\tools\目录,查看Apache+OpeSSL的整合安装包。
如图:
4、双击,然后安装。
5、选择“Iacceptthetermsinthelicenseagreement”,然后单击“Next”。
6、点击“Next”如图:
7、单击“Next”。
8、单击“Next”。
9、可以修改安装路径,此处我们就不修改了,使用默认的c:
\ProgramFiles\ApacheGroup\。
直接点击“Next”。
10、直接点击“install”进行安装。
11、点击“finish”完成安装。
12、单击“开始——管理计算机——本地用户和组——用户”,右键单击添加新User用户Apache(此步是为了后面赋予Apache服务器对应的用户运行权限,确保Web访问者用指定的帐号访问服务器而不是本地用户或管理员帐号访问本地文件)
右击“用户”——“新用户”。
设置用户名:
apache密码:
123456.点击“创建”。
(设置apache隶属于administrator)
13、单击“开始——管理工具——本地安全策略”,在用户权限分配中点击“作为服务器登录”,并添加刚才新建的用户“Apache”;
打开“本地安全策略”。
在用户权限分配中点击“作为服务器登录”
点击“添加用户或组”,——点击“高级”——点击“立即查找”——点击“apache”——“确定”,添加apache用户。
14、点击“确定”,如图:
15、单击“开始——管理工具——服务”,首先停止Apache2的服务,然后右键单击选择属性,将单选框从“本地帐户”切换到“此帐户”并填入Apache的用户名和密码;
停止“apache”。
右击选择“属性”。
点击“登录框”,然后将单选框从“本地帐户”切换到“此帐户”并填入Apache的用户名和密码。
点击“浏览”——“高级”——“立即查找”——选择“apache”——“确定”——“确定”。
16、找到Apache的安装目录(在本例中为C:
\ProgramFiles\ApacheGroup\),右键单击“属性——安全”,添加Apache用户并赋予Apache用户对于Apache安装目录的读取和写入的权利;
此时重启Apache服务,方能正常重新启动;
右击apache,点击“属性”——“安全”。
如图
点击“添加”——“高级”——“立即查找”——点击添加“apache”用户——“确定”,添加Apache用户后,并赋予Apache用户对于Apache安装目录的读取和写入的权利;
权限如下图:
此时再重启Apache服务,方能正常重新启动。
17、首先从C:
\xampp\apache\conf\extra将httpd-ssl.conf文件拷贝到conf目录下,
复制到“c:
\programfiles\apachegroup\apache2\conf”如图:
18、首然后打开httpd.default.conf并查找到
#LoadModulessl_modulemodules/mod_ssl.so
将前面的#注释去掉打开SSL模块;
然后保存。
19、在httpd.conf中找到
Includeconf/ssl.conf
并在下添加入下行:
Includeconf/httpd-ssl.conf,然后保存。
20、打开cmd,更改当前目录Apache安装目录下的bin文件夹下,(使用cd命令)。
21、输入命令
opensslgenrsa–outca.key1024
此命令用户生成CA证书中心自签所用的密钥对,其中
genrsa
用于生成RSA密钥对的OpenSSL命令。
-outca.key
令生成的密钥对保存到文件ca.key
1024
RSA模数位数,在一定程度上表征了密钥强度。
21、输入命令
opensslreq–new–x509–days365–keyca.key–outca.crt–config..\conf\f
以上命令为一步完成CA证书请求生成及签名,其中参数解释如下:
req
用于生成证书请求的OpenSSL命令。
-new
生成一个新的证书请求。
该参数将令OpenSSL在证书请求生成过程中要求用户填写一些相应的字段。
-x509
生成一份X.509证书。
-days365
从生成之时算起,证书时效为365天。
-keyca.key
指定ca.key为证书所使用的密钥对文件。
-outca.crt
令生成的证书保存到文件ca.crt。
至此,我们便已成功建立了一个私有根CA。
在这个过程中,我们获得了一份CA密钥对。
点击证书ca.crt查看:
22、下面我们为网站服务器签署证书,首先创建对应的文件结构(在bin目录下创建新的目录demoCA,建立newcerts,index.txt,serial无扩展名文件,内容为01,代表這份certificate是CA第一份所签发出来)
23、再次回到命令行,键入命令如下:
opensslgenrsa–outserver.key1024
生成Web服务器申请证书所用的公私钥对;
24、生成Web服务器向证书服务器的签署申请命令如下:
opensslreq–new–outserver.csr–keyserver.key–config..\conf\f
输入相关信息生成签署文件server.csr
25、键入命令如下:
opensslca–inserver.csr–outserver.crt–certca.crt–keyfileca.key–config..\conf\f
输入相关信息,完成证书的申请,至此,Web服务器对应的证书申请完成。
相关参数的解释如下:
ca
用于执行CA相关操作的OpenSSL命令。
-inserver.csr
指定用户证书请求文件为server.csr。
-outserver.crt
指定用户证书输出到文件server.crt。
-certca.crt
指定CA的证书文件。
-keyfileca.key
指定证书的密钥对文件。
至此,Apache下CA证书中心的建立和Web服务器证书申请已经完成(客户端IE已经在上一次IIS实验中有Server2003CA中心办法过证书了,故不用再从ApacheCA申请证书)
26、实验结束。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- L003001032 典型 安全 通信协议 配置 使用 Apache