HTTPS配置舉例
關鍵詞:HTTPS、SSL、PKI、CA、RA
摘 要:HTTPS是支持SSL的HTTP協議。用戶可以通過HTTPS協議安全地登錄設備,通過Web頁麵實現對設備的控製。本文介紹了HTTPS的配置過程。
縮略語:
縮略語 | 英文全名 | 中文解釋 |
CA | Certificate Authority | 證書機構 |
HTTPS | Hypertext Transfer Protocol Secure | 安全超文本傳輸協議 |
IIS | Internet Information Service | Internet信息服務 |
MAC | Message Authentication Code | 消息驗證碼 |
PKI | Public Key Infrastructure | 公鑰基礎設施 |
RA | Registration Authority | 注冊機構 |
SCEP | Simple Certificate Enrollment Protocol | 簡單證書注冊協議 |
SSL | Secure Sockets Layer | 安全套接層 |
目 錄
對於支持Web網管功能的設備,開啟HTTP服務後,設備可以作為Web服務器,允許用戶通過HTTP協議登錄,並利用Web頁麵實現對設備的訪問和控製。但是HTTP協議本身不能對Web服務器的身份進行驗證,也不能保證數據傳輸的私密性,無法提供安全性保證。為此,設備提供了HTTPS功能,將HTTP和SSL結合,通過SSL對客戶端身份和服務器進行驗證,對傳輸的數據進行加密,從而實現了對設備的安全管理。
HTTPS通過SSL協議,從以下幾方麵提高了安全性:
l 客戶端通過數字證書對服務器進行身份驗證,保證客戶端訪問正確的服務器;
l 服務器通過數字證書對客戶端進行身份驗證,保證合法客戶端可以安全地訪問設備,禁止非法的客戶端訪問設備;
l 客戶端與設備之間交互的數據需要經過加密,保證了數據傳輸的安全性和完整性,從而實現了對設備的安全管理;
l 製定基於證書屬性的訪問控製策略,對客戶端的訪問權限進行控製,進一步避免了客戶端對設備進行攻擊。
HTTPS主要用於網絡管理員遠程配置設備。如圖1 所示,某公司在A、B兩地分別設立分公司,位於A地的網絡管理員無法直接配置位於B地的Device B。為了實現對Device B的安全管理,網絡管理員通過HTTPS登錄Device B,利用Web頁麵配置遠程設備Device B。
圖1 HTTPS典型應用場景
公司A的網絡管理員與該公司的研發部位於不同的城市,網絡管理員希望安全地遠程登錄到研發部的網關設備,實現對其的控製。
如圖2 所示,HTTPS可以滿足這個需求:
l 網絡管理員通過主機Admin與網關設備Gateway建立HTTPS連接,通過Web頁麵實現對Gateway的控製。
l 利用SSL的安全機製對HTTPS服務器Gateway和HTTPS客戶端Admin進行身份驗證,提高了遠程登錄的安全性。
l 為了實現基於證書的身份驗證,公司A還需要配置CA服務器,為Gateway和Admin頒發證書。本配置舉例以Windows Server 2003為例,說明CA服務器的配置方法。
圖2 HTTPS典型配置舉例組網圖
為了實現上述組網需求,需要完成表1 中的操作。
操作 | 配置思路 | 詳細配置 |
配置CA服務器 | 3.2.1 | 3.3.1 |
配置HTTPS服務器 | 3.2.2 | 3.3.2 |
配置HTTPS客戶端 | 3.2.3 | 3.3.3 |
Windows Server 2003作為CA服務器時,配置過程為:
注意:
Windows Server作為CA服務器時,需要在CA服務器上安裝並啟用IIS。
HTTPS服務器的配置過程為:
l 配置PKI實體。實體的身份信息用來唯一標識證書申請者。
l 配置PKI域。實體在進行證書申請操作之前需要配置一些注冊信息來配合完成申請的過程。這些信息的集合就是一個實體的PKI域。創建PKI域的目的是便於其它應用引用PKI的配置。
l 獲取CA證書,並下載至本地,以便驗證申請到證書的真實性和合法性。
l 申請本地證書。可以采用手工和自動兩種方式申請本地證書。本配置中以手工方式為例。
HTTPS客戶端上需要執行如下操作:
& 說明:
進行下麵的配置之前,需要確保HTTPS服務器Gateway、HTTPS客戶端Admin和CA服務器之間的路由可達。
& 說明:
安裝證書時,界麵上會出現CA證書數據庫、數據庫日誌和共享文件夾的缺省存放路徑。本配置舉例中使用了缺省存放路徑,其中共享文件夾存放路徑中的“ca”為CA服務器的主機名。
& 說明:
SCEP的安裝文件可以從Microsoft網站免費下載。
圖7 安裝SCEP插件1
圖8 安裝SCEP插件2
圖9 安裝SCEP插件3
圖10 安裝SCEP插件4
圖11 安裝SCEP插件5
注意:
配置HTTPS服務器Gateway時,需要將注冊服務器地址配置為提示框中的URL地址,其中的主機名ca可以替換為CA服務器的IP地址。
完成上述配置後,打開[控製麵板/管理工具]中的[證書頒發機構],如果安裝成功,在[頒發的證書]中將存在兩個CA服務器頒發給RA的證書。
圖12 修改證書服務的屬性
圖13 證書服務屬性窗口
圖14 策略模塊的屬性
圖17 IIS管理器
圖18 修改默認網站的主目錄
注意:
為了避免與已有的服務衝突,默認網站的TCP端口號不能與已有服務的端口號相同,且建議不要使用默認端口號80。
圖19 修改默認網站的TCP端口號
l 配置實體命名空間
# 配置PKI實體,實體名稱為aaa,通用名為gateway。
<Gateway> system-view
[Gateway] pki entity aaa
[Gateway-pki-entity-aaa] common-name gateway
[Gateway-pki-entity-aaa] quit
l 配置PKI域
# 創建並進入PKI域ssl。
[Gateway] pki domain ssl
# 配置可信任的CA服務器名稱為myca。
[Gateway-pki-domain-ssl] ca identifier ca server
# 配置注冊服務器的URL地址為安裝SCEP插件時彈出的URL地址,如圖11 所示。由於CA服務器上默認網站的TCP端口號修改為8080,配置注冊服務器的URL地址時,需要指定端口號為8080。
[Gateway-pki-domain-ssl] certificate request url http://5.5.5.1:8080/certsrv/mscep/mscep.dll
# 配置證書申請的注冊受理機構為RA。
[Gateway-pki-domain-ssl] certificate request from ra
# 指定實體名稱為aaa。
[Gateway-pki-domain-ssl] certificate request entity aaa
[Gateway-pki-domain-ssl] quit
l 生成RSA本地密鑰對
[Gateway] public-key local create rsa
The range of public key size is (512 ~ 2048).
NOTES: If the key modulus is greater than 512,
It will take a few minutes.
Press CTRL+C to abort.
Input the bits of the modulus[default = 1024]:
Generating Keys...
..++++++++.++++++++++
...++..++...++....++...++...++..++...++...++..++...++...++..++...++...++...++..+
+...++...++..++....++..++...++...++..++...++...++...++..++..++...++...++..++..++
...++...++...++++++++.+++++++++.+
...++..++....++...++..++..++..++...++...++..++...++...++..++...++.++++++++++++++
+.+++++++
..++...++..++...++++++++++++++.++++++++++
l 申請證書
注意:
證書中包含有效時間,建議為Gateway申請證書之前,將Gateway與CA服務器的時間同步,以避免獲取證書失敗。
# 獲取CA證書並下載至本地。
[Gateway] pki retrieval-certificate ca domain ssl
Retrieving CA/RA certificates. Please wait a while......
The trusted CA's finger print is:
MD5 fingerprint:9C7A 2FBA 9230 2BF5 F27D 5391 DCF7 9912
SHA1 fingerprint:189A CC85 F030 F866 51B1 9DD7 6DA9 65BA 5B05 2596
Is the finger print correct?(Y/N):y
Saving CA/RA certificates chain, please wait a moment.........
CA certificates retrieval success.
# 手工申請本地證書。
[Gateway] pki request-certificate domain ssl
Certificate is being requested, please wait......
[Gateway]
Enrolling the local certificate,please wait a while......
Certificate request Successfully!
Saving the local certificate to device......
Done!
# 創建一個名為myssl的SSL服務器端策略。
[Gateway] ssl server-policy myssl
# 配置SSL服務器端策略使用的PKI域名為ssl。
[Gateway-ssl-server-policy-myssl] pki-domain ssl
# 配置需要對客戶端進行認證。為客戶端申請本地證書的方法請參見“3.3.3 配置HTTPS客戶端”。
[Gateway-ssl-server-policy-myssl] client-verify enable
[Gateway-ssl-server-policy-myssl] quit
# 配置HTTPS服務使用的SSL策略為myssl。
[Gateway] ip https ssl-server-policy myssl
# 使能HTTPS服務。
[Gateway] ip https enable
# 創建本地用戶abc,密碼為123,服務類型為Telnet,能訪問的命令級別為3。
[Gateway] local-user abc
[Gateway-luser-abc] password simple 123
[Gateway-luser-abc] service-type telnet level 3
[Gateway] display current-configuration
#
version 5.20, Test 5310
#
sysname Gateway
#
domain default enable system
#
telnet server enable
#
domain system
access-limit disable
state active
idle-cut disable
self-service-url disable
#
pki entity aaa
common-name gateway
#
pki domain ssl
ca identifier ca server
certificate request url http://5.5.5.1:8080/certsrv/mscep/mscep.dll
certificate request from ra
certificate request entity aaa
#
local-user abc
password simple 123
service-type telnet
level 3
#
ssl server-policy myssl
pki-domain ssl
client-verify enable
#
interface Ethernet1/1
port link-mode route
ip address 5.5.5.2 255.255.255.0
#
interface Ethernet1/2
port link-mode route
ip address 1.1.1.1 255.255.255.0
#
ip https ssl-server-policy myssl
ip https enable
#
load xml-configuration
#
user-interface aux 0
user-interface vty 0 4
authentication-mode none
user privilege level 3
#
return
為Admin申請證書的過程為:
圖20 為Admin申請證書1
圖21 為Admin申請證書2
圖22 為Admin申請證書3
圖23 為Admin申請證書4
證書安裝成功後,打開[工具/Internet 選項]的“內容”頁簽,單擊<證書>按鈕,可以查看申請到的證書。
圖24 選擇HTTPS客戶端的證書
圖25 確認HTTPS服務器的證書
圖26 Web網管用戶登錄界麵
Copyright ©2008-2009 杭州華三通信技術有限公司 版權所有,保留一切權利。
非經本公司書麵許可,任何單位和個人不得擅自摘抄、複製本文檔內容的部分或全部,並不得以任何形式傳播。
本文檔中的信息可能變動,恕不另行通知。