WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«Уильям Р. Станек Microsoft Internet Information Services 5.0 Справочник администратора Подробный справочник по ...»

-- [ Страница 3 ] --

При наличии нескольких политик они применяются в сле дующем порядке.

1. Политики Microsoft Windows NT 4.0 из файлов NTCON FIG.POL.

2. Локальные групповые политики, распространяющиеся только на локальный компьютер.

9. Групповые политики уровня узла, влияющие на все ком пьютеры конкретного узла, который может включать не сколько доменов.

3. Политики уровня домена, распространяющиеся на псе компьютеры в определенном домене.

4. Политики организационных единиц (organizational u n i t, OU), влияющие на все компьютеры в OU.

5. Политики дочерних организационных единиц, распрост раняющиеся на все компьютеры в каком-либо подразде лении OU.

В результате последовательного применения правила преды дущих политик переопределяются правилами текущей поли тики. Например, приоритет доменной политики выше при оритета локальной групповой политики. Исключения иозво Управление безопасностью Web-сервера Глава 5 ляют блокировать, переопределять и отключать параметры политик.

Параметры политик делятся на две большие категории пользовательские и компьютеров. Компьютерные парамет ры применяются при загрузке системы, пользовательские — при входе в систему. Для управления политиками служит оснастка Group Policy (Групповые политики).

1. Для узлов запустите оснастку Group Policy из консоли Active Directory Sites And Services (Active Directory сайты и службы). Откройте консоль Active Directory Sites And Services.

2. Для доменов и организационных единиц запустите осна стку Group Policy из консоли Active Directory Users And Computers (Active Directory — пользователи и компью теры). Откройте консоль Active Directory Users And Com puters.

3. В корне консоли щелкните узел, домен или организаци онную единицу правой кнопкой и выберите в контекст ном меню команду Properties (Свойства). Откроется од ноименное диалоговое окно.

4. Перейдите на вкладку Group Policy (Групповая полити ка). В списке Group Policy Object Links (Ссылки теку щего объекта групповой политики) перечислены суще ствующие политики (рис. 5-5).

5. Для создания новой или редактирования уже существу ющей политики щелкните New (Создать).

6. Для редактирования существующей политики выберите ее и щелкните Edit (Изменить).

7. Для изменения приоритета политики измените ее поло жение в списке Group Policy Object Links (Ссылки теку щего объекта групповой политики), пользуясь кнопками Up (Вверх) и Down (Вниз).

Для управления локальными групповыми политиками от дельного компьютера сделайте следующее.

1. Раскройте меню Start (Пуск) и выберите команду Run (Выполнить). Откроется одноименное диалоговое окно.

2. В ноле Open введите ММС и щелкните ОК. Откроется конеоль Microsoft Management Console (MMC).

Администрирование Web-сервера 146 Часть И Свойства: www.niiiTii*ofl,cum Ссылки ЁОЙ погасим для Рис. 5-5. Создание и редактирование политик на вкладке Group Policy (Групповая политика) 3. В меню Console (Консоль) выберите команду Add/Re move Snap-In (Добавить/удалить оснастку). Откроется одноименное диалоговое окно.

4. На вкладке Standalone щелкните Add (Добавить).

5. В диалоговом окне Add Snap-In (Изолированная оснаст ка) выберите Group Policy (Групповая политика) и затем щелкните Add (Добавить). Откроется диалоговое окно Select Group Policy Object (Выбор объекта группоной по литики).

6. Выберите Local Computer (Локальный компьютер) для редактирования групповой политики локального компь ютера или щелкните Browse, чтобы выбрать локальную политику другого компьютера.

7. Щелкните Finish (Готово) и затем — Close (Закрыть).

8. Щелкните ОК. Теперь вы можете управлять локальной политикой выбранного компьютера.

Групповые политики паролей, блокировки учетных записей и аудита — основа безопасности вашего Web-узла. Советую:

Управление безопасностью Web-сервера Глава 5 • задать минимальный срок действия пароля для всех учет ных записей: например, 2-3 дня;

• задать максимальный срок действия пароля для всех учетных записей, например 30 дней;

• задать минимальную длину пароля: например, 8 символов;

• использовать безопасные пароли, активизировав полити ку, отвечающую за их сложность;

• включить журнал паролей и хранить в нем не менее пяти паролей.

Рекомендации по блокировке учетных записей таковы:

• включите счетчик блокировки — обычно учетную за пись блокируют после пяти неудачных попыток входа в систему;

• задайте длительность блокировки учетной записи — луч ше блокировать учетные записи на неопределенный срок;

• сбрасывайте счетчик блокировки через 30-60 минут.

Рекомендую вести аудит:

• успешного и неудачного завершения системных событий;

• успешного и неудачного завершения событий входа в систему;

• неудачных попыток доступа к объектам;

• успешных и неудачных попыток редактирования поли тики;

• успешных и неудачных попыток управления учетными записями;

• успешных и неудачных попыток входа в систему.

Настройка политик учетных записей для US-серверов Подробнее об управлении этими групповыми политиками рассказывается в главе 4 книги «Microsoft Windows 2000.

Справочник администратора», а мы поговорим об этом вкрат це. Политики учетных записей настраиваются так.

1. Раскройте узел Computer Configuration\Windows Sct tings\Security Settings\Account Policies (Конфигурация компьютера\Конфигурация Windows\napaMe r rpbi безо пасности\Политики учетных записей) и выберите кон тейнер групповой политики. Для управления политика 148 Часть Администрирование Web-сервера ми учетных записей доступны узлы Password Policy (По литика паролей), Account Lockout Policy (Политика бло кировки учетной записи) и Kerberos Policy (Политика Kerberos) (рис. 5-6).

Окно оснастки Group Policy (Групповая политика) Рис. 5-6.

2. Чтобы настроить политику, дважды щелкните ее значок.

Либо щелкните значок правой кнопкой и выберите в кон текстном меню команду Security (Безопасность). Откро ется диалоговое окно свойств данной политики (рис. 5-7), отображающее параметры текущей политики компью тера, изменить которые нельзя, а также изменяемые па раметры локальной политики. Пропустите оставшиеся этапы — они касаются только глобальных групповых политик.

Для узла, домена или организационного подразделения ди алоговое окно свойств имеет иной вид (рис. 5-8).

Политика может быть определена или не определена, т. с.

применяться или нет на данном компьютере. Политики, не определенные в текущем контейнере, могут наследоваться из другого контейнера. Используется ли политика, показывает флажок Define This Policy Setting (Определить следующий параметр политики).

Управление безопасностью Web-сервера Глава 5 Пар-дне iii понаяьной пот-тики Мнч. «яииа г.а?о:-.я • Параметр локальной л Длина пароля не менее ' Еипи определены параметры по-тнтикн на даоьна осаявив, они :

перекрывают параметры локальней гки»К*1(^. • Рис. 5-7. Диалоговое окно свойств локальной политики Рис. 5-8. Диалоговое окно свойств глобальной групповой политики Политики могут иметь дополнительные конфигурационные параметры: например, переключатели Enabled ( п о л и т и к а включена) и Disabled (политика отключена).

Настройка политик аудита Аудит — лучший способ отслеживать события IIS-сервера.

Он позволяет собирать сведения об использовании ресурсов, например, о доступе к файлам, входе в систему и измене н и и ее конфигурации. Записи обо всех отслеживаемых дей ствиях заносятся в системный журнал безопасности, кото рый можно просмотреть с помощью утилиты Event Viewer (Просмотр событий).

Администрирование Web-сервера 150 Часть II Политики аудита настраиваются так.

;

Раскройте узел Computer Con figuration \Wmdows Set tings\Sccurity Settings\Local Policies (Конфигурация ком пьютера\Конфигурация Windows\IlapaMeTpbt безопасно сти\Локальныс политики) и выберите контейнер Audit Policy (Политика аудита) (рис. 5-9).

ч:

' " 1 ° •* ;

"• атази.'тдге-г'ий:.!

•:пг'И>ра j кэрень к.

1 nolHTJKB TJJ jllLltli l.H TtT "^j КОи|м>рЛ||>в1 Г • :_J ГЫШТ|*]1 uip.pt- line h Рис. 5-9. Узел Audit Policy (Политика аудита) консоли Group Policy (Групповая политика) 1. Теперь можно настроить параметры аудита, которые от слеживают:

• Audit Account Logon Events (Аудит событий входа в систему) — события, связанные со входом и выхо дом пользователя из системы;

* Audit Account Management (Аудит управления учет ными записями) — управление учетными записями (события генерируются при создании, изменении или удалении учетных записей пользователей, компьюте ров и групп);

• Audit Directory Service Access (Аудит доступа к служ бе каталогов) — доступ к Active Directory (события генерируются мри обращении пользователей и компь ютеров к Active Directory);

* Audit Logon Events (Аудит входа в систему) — со бытия, связанные со'входом, выходом и удаленным подключением пользователя к компьютерам сети;

Управление безопасностью Web-сервера Глава 5 • Audit Object Access (Аудит доступа к объектам) доступ к файлам, каталогам, общим ресурсам, прин терам и объектам Active Directory;

• Audit Policy Change (Аудит изменения политики) изменения прав пользователей, аудита и доверитель ных отношений;

• Audit Privilege Use (Аудит использования привиле гий) — использование разрешений, например, на ре зервное копирование файлов и каталогов (вход и вход из системы не отслеживаются);

• Audit Process Tracking (Аудит отслеживания процес сов) — системные процессы и используемые ими ре сурсы;

• Audit System Events (Аудит системных событий) запуск, завершение работы и перезагрузку системы, а также действия, влияющие на безопасность или жур нал безопасности.

3. Чтобы настроить политику, дважды щелкните ее значок.

Можно также щелкнуть значок политик правой кнопкой и выбрать в контекстном меню команду Security (Безо пасность). Откроется диалоговое окно свойств данной политики.

4. Щелкните переключатель Define These Policy Settings и затем пометьте флажок Success (Успех), флажок Failure (Отказ) или оба этих флажка.

5. Завершив настройку, щелкните ОК.

Управление безопасностью IIS Настроив систему безопасности Windows, сконфигурируй те и системе безопасности IIS;

• разрешения па доступ к Web-серверу и выполнение со держимого;

• протокол WebDAV;

• методы проверки подлинности;

• доступ по IP-адресам или доменным именам Интернета;

• разрешения операторов Web-узлов.

Администрирование Web-сервера 152 Часть II Настройка разрешений Web-сервера Помимо разрешений безопасности Windows, узлы, папки и файлы обладают разрешениями IIS, которые одинаковы для всех пользователей. Это означает, что назначить разные пра ва доступа разным пользователям на уровне Web-узла нельзя. Однако вы можете создать защищенные области Web-узла и управлять доступом к ним с помощью разреше ний файловой системы Windows.

Основы разрешений Web-сервера Разрешения, назначаемые Web-содержимому, применяются совместно с методами проверки подлинности и ограничени ями доступа, уже используемыми для ресурса. Это значит, что для выполнения пользовательские запросы должны со ответствовать требованиям подсистемы разрешений, подси стемы проверки подлинности и подсистемы контроля дос тупа. Все папки и файлы узла наследуют заданные на уров не узла разрешения, но для отдельных файлов и папок эти разрешения можно переопределить.

Разрешения Web-сервера также определяют круг действий, которые можно выполнять по протоколу Web Distributed Authoring and Versioning (WebDAV). WebDAV позволяет уда лепным пользователям публиковать и блокировать ресурсы, а также управлять ими на Web-узле через HTTP-соединение.

Windows 2000, Microsoft Office 2000, Internet Explorer 5.0 и более новые версии этих продуктов поддерживают WebDAV.

Если у вас есть приложения с поддержкой WebDAV, можно посредством разрешений Web-сервера определить круг до пустимых действий этих приложений и их пользователей.

Подробнее об этом см. раздел «Настройка протокола WebDAV» данной главы.

Разрешения Web-сервера можно задать двумя способами.

Глобальные разрешения задают в диалоговом окне W W W Server Master Properties (Основные свойства WWW-служ бы). При настройке разрешений Web-сервера надо указать, как эти свойства наследуются. Если вы изменили разреше ния и возник конфликт с существующими параметрами сай та или папки, IIS предложит переопределить разрешения сайта (папки) и заменить их глобальными разрешениями.

Управление безопасностью Web-сервера Глава 5 После переопределения на. сайт (нанку) и его (ее) содержи мое будут распространяться глобальные разрешения;

если этого не сделать — старые разрешения сайта или папки.

Локальные разрешения задаются на уровне сайта, папки или файла. Как и глобальные, локальные разрешения сайтов и узлов тоже могут наследоваться. Поэтому, если при измене нии разрешения возникнет конфликт с существующими параметрами сайта или папки, IIS предложит переопреде лить разрешения сайта (папки) и заменить их глобальными разрешениями. После переопределения на сайт (папку) и его (ее) содержимое будут распространяться глобальные разре шения;

если этого не сделать — старые разрешения сайта или папки.

Поскольку IIS управляет наследованием разрешений на уровне узла, папка верхнего уровня и прочие папки сайта рассматриваются как отдельные узлы. Изменения разреше ний узла сайта распространяются только па корневую пап ку и ее файлы. На вложенные папки, если этого специаль но не указать, они распространяться не будут.

Настройка глобальных разрешений Web-сервера Для управления глобальными разрешениями Web-сервера сделайте так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном меню команду Properties (Свойства). Откроет ся диалоговое окно свойств.

2. Из списка Master Properties (Основные свойства) выбе рите W W W Service (WWW-служба) и щелкните Edit (Изменить). Откроется диалоговое окно WWW Service Master Properties (Основные свойства WWW-службы) для данного компьютера.

3. Перейдите на вкладку Home Directory (Домашний ката лог) (рис. 5-10) и задайте разрешения Web-сервера, ко торые будут наследоваться сайтами и папками, с помо щью следующих флажков:

• Directory Browsing (Обзор каталогов) позволяет поль зователю просматривать список файлов и вложенных папок данной папки;

154 Часть Администрирование Web-сервера Index This Resource (Индексация каталога) позволя ет службе Index Service индексировать данный ресурс, благодаря чему пользователи могут искать нужную информацию по ключевым словам;

Log Visits (Запись в журнал) используется совмест но с системой аудита сервера для регистрации обра щений к ресурсу;

Read (Чтение) позволяет пользователю обращаться к каталогу или просматривать и выводить содержимое файла;

Script Source Access (Доступ к тексту сценария) пре доставляет пользователям доступ к исходному коду, включая ASP-сценарии;

если также помечен флажок Read (Чтение), пользователи могут считывать файл исходного кода, а при наличии разрешения Write (За пись) — изменять его;

Настройка разрешений Web-сервера Рис. 5-10.

Управление безопасностью Web-сервера ГЛава 5 gj% Внимание! Назначая разрешение Script Source Access на общедоступных из Интернета производственных серверах, будьте особенно осторожны. Такое решение позволит всем клиентам читать исходный код сценариев и может сделать сервер уязвимым для атак злоумышленников. Данное раз решение рекомендуется назначать лишь каталогу, требую щему прохождения проверки подлинности.

• Write (Запись) позволяет пользователю изменять со держимое файла или создавать и публиковать файлы каталога.

Внимание! Разрешение Write следует назначать ограни ченному числу ресурсов. По возможности создайте специ альные каталоги для перезаписываемых файлов или назна чайте это разрешение отдельным файлам, а не целым ка талогам. Для выполнения приложений нужно назначить раз решение Read всем используемым ими файлам или сайту (папке), где эти файлы хранятся. Если приложение записы вает содержимое в один из файлов сайта, назначьте также разрешение Write (но лишь для отдельного файла или ка талога).

4. Если выбранный ресурс является частью US-приложения, можно в списке Execute Permission (Разрешен запуск) задать уровень выполнения:

• None (Нет) — доступ только к статичным файлам:

например, HTML- и GIF-;

• Scripts Only (Только сценарии) — выполняются толь ко сценарии: например ASP-;

• Scripts And Executables (Сценарии и исполняемые файлы) - просматриваются и выполняются все файлы.

5. Щелкните Apply (Применить). Прежде чем применить изменения, IIS проверяет текущие параметры всех Web узлок и их папок. Если на Web-узле действуют другие разрешения, открывается диалоговое окно Inheritance Overrides (Переопределение наследования). Отметьте в нем узлы, к которым следует применить новые разреше ния, и щелкните ОК.

Часть II 156 Администрирование Web-сервера Настройка локальных разрешений Web-сервера Чтобы назначить содержимому Web-узла, каталога или фай ла права доступа, сделайте следующее.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном меню команду Properties (Свойства). Откроет ся диалоговое окно свойств.

2. Перейдите на вкладку Home Directory (Домашний ката лог), Directory (Каталог) (рис. 5-11) или Virtual Directory (Виртуальный каталог) и задайте разрешения Web-сер вера, которые будут наследоваться сайтами и папками, с помощью следующих флажков:

Свойства: imdoes !,..«':)<• i1 те'.'-тцса^з;

**;

S Г* jensrcu ьдарнэл • йидек еацня k sramr« =,Г,-]'Ч !• f I III.| Настройка разрешений Web-сервера Рис. 5-11.

• Directory Browsing (Обзор каталогов) позволяет поль зователю просматривать список файлов и вложенных папок данной папки;

• Index This Resource (Индексация каталога) позволя ет службе Index Service индексировать данный ресурс, благодаря чему пользователи могут искать нужную информацию по ключевым словам;

Управление безопасностью Web-сервера Глава 5 • Log Visits (Запись в журнал) используется совмест но с системой аудита сервера для регистрации обра щений к ресурсу;

• Read (Чтение) позволяет пользователю обращаться к каталогу или просматривать и выводить содержимое файла;

• Script Source Access (Доступ к тексту сценария) пре доставляет пользователям доступ к исходному коду, включая ASP-сценарии;

если также помечен флажок Read (Чтение), пользователи могут считывать файл исходного кода, а при наличии разрешения Write (За пись) —- изменять его;

Внимание! Назначая разрешение Script Source Access на Д^ общедоступных из Интернета производственных серверах, будьте особенно осторожны. Такое решение позволит всем клиентам читать исходный код сценариев и может сделать сервер уязвимым для атак злоумышленников. Данное раз решение рекомендуется назначать лишь каталогу, требую щему прохождения проверки на подлинность.

• Write (Запись) позволяет пользователю изменять со держимое файла или создавать и публиковать файлы каталога.

jft Внимание! Разрешение Write следует назначать ограни ченному числу ресурсов. По возможности создайте специ альные каталоги для перезаписываемых файлов или назна чайте это разрешение отдельным файлам, а не целым ка талогам. Для выполнения приложений необходимо назна чить разрешение Read всем используемым ими файлам или сайту (папке), где эти файлы хранятся. Если приложение за писывает содержимое в один из файлов сайта, следует также назначить разрешение Write (но лишь для отдельно го файла или каталога).

3. Если выбранный ресурс является частью IIS-приложения, можно с помощью списка Execute Perniission (Разрешен запуск) задать уровень выполнения:

• None (Нет) — доступ только к статичным файлам:

например, HTML- и GIF-;

158 Администрирование Web-сервера Часть II • Scripts Only (Только сценарии) — выполняются толь ко сценарии: например, ASP-;

• Scripts And Executables (Сценарии и исполняемые файлы) — просматриваются и выполняются вес файлы.

4. Щелкните Apply. Прежде, чем применить изменения, 1IS проверяет текущие параметры всех Web-узлов и их па пок. Если на узле действуют другие разрешения, откры вается диалоговое окно Inheritance Overrides. Отметьте в нем узлы, к которым надо применить новые разрешения, и щелкните ОК.

Настройка протокола WebDAV Протокол WebDAV дополняет HTTP 1.1 и позволяет удален ным пользователям управлять ресурсами Web-сервера, т. е.:

• выполнять обычные файловые операции: например, вы резать, копировать и вставлять файлы;

• создавать и редактировать файлы и их свойства на уров не ОС;

• создавать и редактировать каталоги и их свойства на уровне ОС;

• блокировать ресурсы, чтобы при одновременном просмот ре лишь один из пользователей мог редактировать ресурс, а также снимать блокировку;

• вести поиск по содержимому и свойствам файлов опре деленной папки.

WebDAV интегрирован в US, и поэтому все папки Web-уз лов IIS-сервера доступны для распределенного редактиро вания и проверки версий. Это упрощает доступ и публика цию документов на IIS-сервере.

Разрешения WebDAV-приложений Для управления допустимыми действиями WebDAV-прило жений используются обычные разрешения Web-сервера, • Directory Browsing (Обзор каталогов) позволяет клиен там WebDAV просматривать содержимое каталогов.

• Index This Resource (Индексация каталога) — если на Web-сервере выполняется служба Indexing Service, кли енты WebDAV могут искать нужную информацию в пап ке с помощью специальных поисковых утилит.

Управление безопасностью Web-сервера Глава 5 • Read (Чтение) позволяет клиентам WebDAV просмат ривать вложенные папки и выполнять файлы в панке WebDAV.

• Script Source Access (Доступ к тексту сценария) позво ляет клиентам WebDAV загружать файлы исходного кода сценариев.

• Write (Запись) позволяет клиентам WebDAV просматри вать вложенные папки и перезаписывать файлы.

Для публикации файла и просмотра списка файлов и ката логе пользователь должен обладать разрешениями Read (Чте ние), Write (Запись) и Directory Browsing (Обзор каталогов).

Для редактирования исходного кода сценариев необходимо разрешение Script Source Access (Доступ к тексту сценария).

В целях защиты Web-содержимого данные разрешения сле дует назначать только папкам, требующим прохождения про верки на подлинность. Например, можно создать папку For Publishing, запретить к ней анонимный доступ и назначить ей разрешения Read, Write и Directory Browsing, необходи мые WebDAV-приложениям.

Предоставляя доступ к исходным кодам сценариев, убеди тесь, что исходный код и исполнимые файлы надежно за щищены, Все расширения файлов, указанные на вкладке Application Mappings (Отображение приложений) диалого вого окна свойств сайта, считаются расширениями файлов сценариев. Файлы, расширения которых не сопоставлены какому-либо приложению, обрабатываются как статичные HTML- или текстовые файлы. Файлы с расширениями.DLL и.ехе, которым не задано разрешение Scripts And Executable.s (Сценарии и исполняемые файлы), позволяющее перезапи сывать их лаже при отсутствии у клиента разрешения Script Source Access (Доступ к тексту сценария), также считаются статичными HTML-файлами. Если же им назначено разре шение Scripts And Executables, они обрабатываются как ис полнимые файлы и могут быть перезаписаны только при наличии у пользователя разрешения Script Source Access.

Доступ к документам и их публикация с помощью WebDAV Windows 2000 и Office 2000 поддерживают WebDAV, и по этому подключиться к Web-папкам на US-серверах не со ставляет труда. В Windows 2000 это делается так.

Администрирование Web-сервера 160 Часть II 1. На рабочем столе Windows дважды щелкните значок My Network Places (Мое сетевое окружение), а затем — зна чок Add Network Place (Новое место в сетевом окруже нии). Запустится мастер Add Network Place Wizard (До бавление в сетевое окружение).

2. В окно мастера введите URL требуемой папки: например http://wwi&.microsoft.com/data/.

3. Щелкните Next (Далее) и введите описание папки.

4. После того как вы щелкнете Finish (Готово), Windows 2000 автоматически подключится к папке. Для повтор ного обращения к папке дважды щелкните на рабочем столе значок My Network Places (Мое сетевое окружение) и затем — значок папки.

Создав новое место в сетевом окружении для папки WebDAV, можно легко и просто публиковать в ней документы из Micro soft Office 2000.

1. В меню File (Файл) выберите команду Save As (Сохра нить как), затем в левой части диалогового окна Save As (Сохранение документа) щелкните значок My Network Places (Мое сетевое окружение).

2. Щелкните значок нужной папки WebDAV или введите ее URL и щелкните ОК.

Вы также можете подключаться к каталогам WebDAV через Internet Explorer 5.0 в ОС Microsoft Windows 95/98/NT 4.0/ 2000.

1. Запустите Internet Hxplorer версии 5.0 или более новой и выберите из меню File (Файл) команду Open (Открыть).

Откроется одноименное диалоговое окно.

2. В диалоговом окне Open (Открыть) введите URL требу емой папки WebDAV: например http://www.microsoft.com/ data/.

3. Пометьте флажок Open As Web Folder (Открыть как Web папку) и щелкните ОК.

Выбор метода проверки подлинности Методы проверки подлинности управляют доступом к ресур сам IIS. Проверка позволяет реализовать анонимный доступ к общедоступным узлам, а также создавать защищенные Управление безопасностью Web-сервера Глава 5 области Web-узлов и Web-узлы с контролируемым доступом.

Если проверка подлинности включена, IIS на основе рекви зитов пользователя определяет его права и разрешения до ступа к ресурсу.

Основы проверки подлинности Доступны четыре режима проверки подлинности.

• Anonymous Authentication (Анонимная проверка под линности) IIS автоматически регистрирует пользовате лей под анонимной или гостевой учетной записью, что позволяет получить доступ без указания имени пользо вателя и пароля.

• Basic Authentication (Обычная проверка подлинности) IIS запрашивает имя пользователя и пароль, которые передаются по сети незашифрованными. Если вы скон фигурировали на сервере безопасные коммуникации в соответствии с инструкциями раздела «Использование SSL» главы 6, можете требовать от клиентов применения протокола Secure Sockets Layer (SSL), При совместном использовании SSL и обычной проверки подлинности ре гистрационные реквизиты перед передачей их серверу шифруются.

• Integrated Windows Authentication (Встроенная провер ка подлинности Windows) IIS проверяет личность поль зователя с помощью обычной системы безопасности Win dows. Вместо предоставления имени пользователя и па роля клиенты пересылают IIS-сервсру регистрационные реквизиты, указываемые пользователями при входе в Windows. Передаваемые сведения полностью зашифрова ны, не требуют использоиаиия SSL и включают имя поль зователя и пароль, необходимые для входа в сеть. Встро енную проверку подлинности Windows поддерживают только браузеры семейства Internet Explorer.

• Digest Authentication (Краткая проверка подлинности) Осуществляется безопасный обмен реквизитами пользо вателя между клиентами и серверами. Краткая проверка подлинности является одной из возможностей протоко ла HTTP 1.1 и использует методы, усложняющие пере хват и расшифровку информации посторонними. Данная возможность доступна, только если IIS-сервер является 162 Часть II Администрирование Web-сервера контроллером домена и запрос поступает от Internet Exp lorer версии 5.0 или более новой.

По умолчанию для ресурсе» I1S включены как анонимная, так и обычная проверка подлинности средствами Windows, и поэтому процесс проверки подлинности происходит сле дующим образом.

1. IIS пытается обратиться к ресурсу, используя гостевую учетную запись Интернета. Если она обладает достаточ ными разрешениями, пользователю предоставляется до ступ к ресурсу.

2. Если проверка регистрационных реквизитов прошла не удачно или учетная запись заблокирована (отключена), IIS переключается на текущие регистрационные рекви зиты пользователя. Если реквизиты успешно проходят проверку и пользователь обладает нужными разрешени ями, ему будет предоставлен доступ к ресурсу.

3. Если проверка завершилась неудачно или у пользовате ля нет достаточных прав на доступ, ему будет отказано в доступе к ресурсу.

Как и в случае с разрешениями Web-сервера, проверку под линности можно настроить глобально или локально. Гло бальные методы проверки подлинности задают в диалоговом окне основных свойств WWW-службы. Локальные методы настраивают в окне свойств сайта, папки или файла. Если изменения конфликтуют с текущими настройками ресурсов, IIS выводит диалоговое окно, позволяющее указать, какие ресурсы будут наследовать новые параметры.

Помните следующее.

• При совместном использовании анонимного доступа и доступа с проверкой подлинности пользователи получа ют полный доступ к ресурсам, предоставляемый гостевой учетной записью Интернета. Если у данной учетной запи си нет доступа к ресурсу, IIS пробует проверить ее под линность с помощью указанных вами методов проверки.

Если проверка завершится неудачно, пользователю будет отказано в доступе.

• Если анонимный доступ запрещен, службы IIS проверя ют все пользовательские запросы с помощью указанных вами методов проверки подлинности. После того как Управление безопасностью Web-сервера Глава 5 пользователь пройдет проверку, IIS на основе его учет ной записи определяет его права доступа.

• При совместном использовании обычной и встроенной или краткой проверки подлинности Internet Explorer сна чала использует один из последних методой проверки.

Это означает, что пользователям, прошедшим проверку с регистрационными реквизитами текущей учетной запи си, не будет предложено ввести имя и пароль.

Кроме того, перед использованием краткой проверки под линности надо включить двустороннее шифрование паролей для учетных записей всех пользователей, которые будут под ключаться к серверу с помощью данного метода проверки, Двустороннее шифрование позволяет [IS и Web-браузеру обеспечить защищенную передачу и расшифровку пользова тельской информации. Чтобы включить двустороннее шиф рование, сделайте так.

1. Раскройте меню Start\Programs\Administrative Tools (Пуск\Программы\Администрирование) и выберите Ac tive Directory Users And Computers (Active Directory пользователи и компьютеры). Запустится одноименная оснастка.

2. Дважды щелкните учетную запись, которая должна ис пользовать краткую проверку подлинности.

3. В диалоговом окне Account Options (Учетная запись) по метьте флажок Store Password Using Reversible Encryption (Хранить пароль, используя обратимое шифрование).

4. Щелкните ОК. Повторите пп. 1-4 для всех учетных за писей пользователей.

Включение и отключение проверки подлинности Включать и отключать анонимный доступ можно па уровне сервера, сайта, каталога или файла. Если анонимный доступ включен, пользователи будут обращаться к ресурсам без прохождения проверки подлинности (при условии, что это допускается разрешениями безопасности Windows данного ресурса). При отключенном анонимном доступе для обраще ния к ресурсу пользователи должны пройти проверку под линности, автоматически или вручную (в зависимости от используемого браузера и реквизитов учетной записи).

Администрирование Web-сервера 164 Часть II Проверка подлинности на уровне сервера включается/от ключается так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. В раскрывающемся списке Master Properties (Основные свойства) выберите W W W Service (WWW-служба) и щелкните Edit (Изменить). Откроется диалоговое окно W W W Service Master Properties (Основные свойства WWW-службы) для данного компьютера.

3. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе Anonymous Access And Authentica tion Control (Анонимный доступ и проверка подлиннос ти) щелкните Edit (Изменить). Откроется диалоговое окно Authentication Methods (Способы проверки подлин ности) (рис. 5-12). Его элементы:

• Anonymous Access (Анонимный доступ) управляет анонимной проверкой подлинности;

• Basic Authentication [Обычная (пароль отправляет ся в текстовом формате)] управляет обычной провер кой подлинности;

отключая ее, помните, что в резуль тате некоторые клиенты не смогут удаленно обращать ся к ресурсам, так как поддерживаемый ими метод проверки не будет включен на сервере;

• домен по умолчанию автоматически не определяется;

если при регистрации в системе не предостаилено сведений о домене, при включении обычной провер ки подлинности его можно задать — это позволит га рантировать корректное прохождение проверки кли ентами;

• Digest Authentication (Краткая проверка для серве ров Windows) управляет краткой проверкой подлин ности;

если используемый вами компьютер ие явля ется контроллером домена, данный флажок недосту пен;

• Integrated Windows Authentication (Встроенная про верка подлинности Windows) управляет встроенной проверкой подлинности Windows.

Управление безопасностью Web-сервера Глава 5 Зпяэгмй («тшов проверки подлинна пользователя в С(1«1иющш сла'яда Р? ^строенная цнжерка под™ «not Рис. 5-12. Диалоговое окно Authentication Methods (Способы проверки подлинности) 4. Щелкните ОК. Прежде чем применить изменения, IIS проверит текущие параметры всех дочерних узлов выб ранного ресурса. Если на дочернем узле применяются иные методы проверки подлинности, откроется диалого вое окно Inheritance Overrides (Переопределение насле дования). Отметьте в нем узлы, к которым следует при менить новые разрешения, и щелкните ОК.

Проверка подлинности на уровне узла, каталога или файла включается/отключается так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе Anonymous Access And Authentica tion Control (Анонимный доступ и проверка подлиннос ти) щелкните Edit (Изменить). Откроется диалоговое окно Authentication Methods (Способы проверки подлин ности) (рис. 5-12). Его элементы:

• Anonymous Access (Анонимный доступ) управляет анонимной проверкой подлинности;

• Basic Authentication [Обычная (пароль отправляет ся в текстовом формате)] управляет обычной ировср Администрирование Web-сервера 166 Часть II кой подлинности;

отключая ее, помните, что в резуль тате некоторые клиенты не смогут удаленно обращать ся к ресурсам, так как поддерживаемый ими метод проверки не будет иключен на сервере;

• домен по умолчанию автоматически не определяется;

если при регистрации в системе не предоставлено сведений о домене, при включении обычной провер ки подлинности его можно задать — это позволит га рантировать корректное прохождение проверки кли ентами;

• Digest Authentication (Краткая проверка для серве ров Windows) управляет краткой проверкой подлин ности;

если используемый вами компьютер не являет ся контроллером домена, данный флажок недоступен;

• Integrated Windows Authentication (Встроенная про верка подлинности Windows) управляет встроенной проверкой подлинности Windows.

3. Щелкните ОК. Прежде чем применить изменения, IIS проверит текущие параметры всех дочерних узлов выб ранного ресурса. Если на дочернем узле применяются иные методы проверки подлинности, откроется диалого вое окно Inheritance Overrides (Переопределение насле дования). Отметьте в нем узлы, к которым следует при менить новые разрешения, и щелкните ОК.

Настройка ограничений доступа по IP-адресам и доменным именам По умолчанию ресурсы IIS доступны всем компьютерам и доменам, а также с любого IP-адреса, и это создает опасность некорректного использования сервера. Для управления ис пользованием ресурсов можно предоставлять или блокиро вать доступ по IP-адресам, сетевым идентификаторам и до менам. Как и любые другие параметры Web-сервера, огра ничения доступа можно задать па уровне сервера или на уровне отдельных сайтов, папок и файлов.

Предоставление доступа позволяет компьютеру запрашивать ресурсы, по не обязательно — работать с ними. Если вклю чена проверка подлинности, пользователи должны ее пройти.

Отказ в доступе запрещает компьютеру обращаться к ресур сам. Следовательно, пользователи данного компьютера не Управление безопасностью Web-сервера Глава 5 могут работать с ресурсами даже при успешном прохожде нии проверки подлинности.

Ограничения доступа на уровне сервера включаются/отклю чаются так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите и кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. В раскрывающемся списке Master Properties (Основные свойства) выберите W W W Service (WWW-служба) и щелкните Edit (Изменить). Откроется диалоговое окно W W W Service Master Properties (Основные свойства WWW-службы) для данного компьютера.

3. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе IP Address And Name Restrictions (Ограничения IP-адресов и имен доменов) щелкните Edit (Изменить). Откроется одноименное диалоговое окно (рис. 5-t3).

Ограничения доступе для IF riftsMCdWHiw всем ияапы Кроме елеяуоаолс.

Рис, 5-13. Диалоговое окно IP Address And Name Restrictions (Ограничения IP-адресов и имен доменов) 4. Щелкните переключатель Granted Access (Разрешен до ступ), чтобы предоставить доступ определенным и зап ретить доступ остальным компьютерам.

5. Щелкните переключатель Denied Access (Запрещен дос туп), чтобы запретить доступ определенным и предоста вить доступ остальным компьютерам.

6. Создайте список доступа. Для этого щелкните Add (До бавить) и затем в открывшемся диалоговом окне — Single Администрирование Web-сервера 168 Часть II Computer (Один компьютер), Group Of Computers (Груп па компьютеров) или Domain (Имя домена). Введите:

• для отдельного компьютера — его IP-адрес: например 192.168.5.50;

• для группы компьютеров — адрес их подсети: напри мер, 192.168.0.0, или маску подсети: например, 255.255.0.0;

• для домена — его полное имя: например, eng.domain.com.

Ц^ Внимание! После предоставления/запрета доступа отдель ному домену IIS должны будут выполнять по всем входящим соединениям обратный DNS-поиск, чтобы определить их ис ходный домен. Это значительно увеличит время отклика на первый запрос любого пользователя к Web-узлу.

7. Чтобы удалить запись из списка доступа, выделите ее в списке Computers (Кроме следующих) и щелкните Remove (Удалить).

8. Щелкните Apply (Применить). Прежде чем применить изменения, IIS проверит текущие параметры всех Web узлов и их папок. Если на Web-узле используются дру гие значения параметров, откроется диалоговое окно Inheritance Overrides (Переопределение наследования).

Отметьте в нем узлы, к которым следует применить но вые значения, и щелкните ОК.

Ограничения доступа на уровне сайта, папки или файла включаются/отключаются так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите к кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе IP Address And Name Restrictions (Ограничения IP-адресон и имен доменов) щелкните Edit (Изменить), Откроется одноименное диалоговое окно (рис. 5-13).

3. Щелкните переключатель Granted Access (Разрешен до ступ), чтобы предоставить доступ определенным и за претить доступ остальным компьютерам.

Управление безопасностью Web-сервера Глава 5 4. Щелкните переключатель Denied Access (Запрещен до ступ), чтобы запретить доступ определенным и предос тавить доступ остальным компьютерам.

5. Создайте список доступа. Для этого щелкните Add (До бавить) и затем в открывшемся диалоговом окне — Single Computer (Один компьютер), Group Of Computers (Груп па компьютеров) или Domain (Имя домена). Введите:

• для отдельного компьютера — его IP-адрес: например, 192.168.5.50;

• для группы компьютеров — адрес их подсети: напри мер, 192.168.0.0, или маску подсети: например, 255.255.0.0;

• для домена — его полное имя: например, eng.domain.com.

Внимание! После предоставления/запрета доступа отдель Д| ному домену IIS должны будут выполнять по всем входящим соединениям обратный DNS-поиск, чтобы определить их ис ходный домен. Это значительно увеличит время отклика на первый запрос любого пользователя к Web-узлу.

6. Чтобы удалить запись из списка доступа, выделите ее в списке Computers (Кроме следующих) и щелкните Remove (Удалить).

7. Щелкните Apply (Применить). Прежде, чем применить изменения, IIS проверит текущие параметры всех Web узлов и их папок. Если на Web-узле используются дру гие значения параметров, откроется диалоговое окно Inheritance Overrides (Переопределение наследования).

Отметьте в нем узлы, к которым следует применить но вые значения, и щелкните ОК.

Назначение операторов Web-узла Всем Web-узлам сервера можно назначить операторов, ко торые будут управлять ими удаленно.

Операторы Web-узлов Операторы Web-узла — это специальная группа пользовате лей, обладающих разрешениями на:

• создание, переименование и удаление каталогов Web-узла;

170 Часть II Администрирование Web-сервера • управление свойствами папок, включая разрешения дос тупа, документы по умолчанию, безопасность каталогов, HTTP-заголовки и сообщения об ошибках;

• управление свойствами сайта, включая разрешения сай та, назначение операторов, производительность, фильтры ISAPI, свойства домашнего каталога, документы по умол чанию, безопасность каталога, HTTP-заголовки и сооб щения об ошибках.

Операторы не могут изменять свойства, влияющие на рабо ту IIS обслуживающего компьютера или сети. Такое ограни чение наложено в целях повышения уровня безопасности.

Примечание Привилегии операторов не распространяют ся на Web-узел Administration (Администрирование Web узла). Для удаленного управления IIS через данный Web узел пользователь должен состоять в группе Administrators (Администраторы).

Удаленное администрирование делают возможным сценарии, компоненты и приложения, находящиеся в каталоге IISAdmin.

Для каждого Web-узла, требующего удаленного управления операторами, следует создать такой каталог. Путь к этому каталогу по умолчанию — \% Systemroot %\System32\Inet srv\Iisadmin.

Для подключения к требуемому Web-узлу операторы исполь зуют обычный браузер, например Internet Explorer 5.0. Вво димый администратором URL состоит из доменного имени узла, за которым следует имя виртуального административ ного каталога. Например, если доменное имя сервера dev.microsoft.com, а административного каталога — ops, для подключения к административному разделу Web-узла в бра узере нужно ввести адрес:

http://dev.microsoft.com/ops/ Метод проверки подлинности реквизитов оператора Web узла зависит от методов проверки, включенных для адми нистративного каталога. Ни и косм случае не разрешайте анонимный доступ к административному каталогу.

Задать учетные записи, обладающие привилегиями операто ра Web-узла, можно глобально или локально. Глобальное назначение операторов автоматически распространяется на Управление безопасностью Web-сервера Глава 5 все Web-узлы сервера. Локальное назначение операторов вли яет только на отдельный Web-узел.

Разрешение администрирования Web-узла оператором Чтобы разрешить администрирование Web-узла оператора ми, сделайте так.

1. Создайте виртуальный каталог и сопоставьте его физи ческому расположению папки IISAdmin.

2. Создайте групповое IIS-приложение и сделайте началь ной его точкой созданный каталог. Групповое IIS-прило жение изолирует административные задачи от основных процессов IIS.

3. Из списка Execute Permission (Разрешен запуск) выбе рите для административной папки уропеиь выполнения;

Scripts Only (Только сценарии) или Scripts And Executab les (Сценарии и исполняемые файлы).

Назначение операторов всем Web-узлам сервера Чтобы назначить операторов всем Web-узлам сервера, сде лайте так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном м е н ю команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. В раскрывающемся списке Master Properties (Основные свойства) выберите W W W Service (WWW-служба) и щелкните Edit (Изменить). Откроется диалоговое окно W W W Service Master Properties (Основные свойства WWW-службы) для данного компьютера.

3. Перейдите на вкладку Operators (Операторы). В списке Operators (Операторы) отображаются операторы, назна ченные Web-узлу. По умолчанию оператором Web-узла является только глобальная группа Administrators (Адми нистраторы).

4. Чтобы добавить оператора, щелкните Add (Добавить).

Откроется диалоговое окно Select Users Or Groups (Вы бор: Пользователи или Группы), где можно выбрать поль зователей и группы.

Администрирование Web-сервера 172 Часть II 5. Чтобы удалить оператора, выберите его в списке Opera tors (Операторы) и щелкните Remove (Удалить).

6. Трижды щелкните ОК, чтобы завершить назначение опе раторов.

Назначение операторов отдельным Web-узлам Операторы определенному Web-узлу назначаются так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите в кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. Перейдите на вкладку Operators (Операторы). В списке Operators (Операторы) отобразятся назначенные Web узлу операторы. По умолчанию оператором Web-узла является только глобальная группа Administrators (Ад министраторы).

3. Чтобы добавить оператора, щелкните Add (Добавить).

Откроется диалоговое окно Select Users Or Groups (Вы бор: Пользователи или Группы), где можно выбрать поль зователей и группы.

4. Чтобы удалить оператора, выберите его в списке Opera tors (Операторы) и щелкните Remove (Удалить).

5. Дважды щелкните ОК, чтобы завершить назначение опе раторов.

Как повысить уровень безопасности Web-сервера Ваш Web-сервер будет безопасен ровно настолько, насколь ко вы этого захотите, и я предлагаю вам несколько сонетов.

Использование брандмауэров Обеспечение безопасности Web-сервера — непрерывная за дача, требующая постоянной бдительности. Для защиты от атак вам потребуется брандмауэр, например, Microsoft Inter net Security and Acceleration Server или Cisco FIX 515 Firewall.

При установке брандмауэра следует закрыть все незадсй ствованные порты. Их перечень зависит от используемых ресурсов IIS. Протокол FTP использует порты 21 и 23;

Управление безопасностью Web-сервера Глава 5 SMTP — порт 25 и иногда — порт 53 для разрешения до менных имен;

HTTP - порты 80 и 443, a NNTP - 119 и 563.

Переименование учетной записи Administrator Общеизвестная учетная запись Administrator обладает на Web-сервере расширенными привилегиями. Злоумышленни ки часто выбирают се мишенью своих атак в попытке полу чить контроль над сервером. Чтобы их отпугнуть, переиме нуйте учетную запись Administrator в оснастке Active Direc tory Users And Computers (Active Directory — пользователи и компьютеры). Только не забудьте сообщить другим адми нистраторам компании новое название учетной записи ад министратора.

Отключение Web-узла по умолчанию Web-узел по умолчанию использовать не рекомендуется. На нем множество сконфигурированных приложений, обраща ющихся к системным ресурсам и позволяющих выполнять связанные сценарии и исполнимые файлы. Кроме того, дан ный узел автоматически разрешает удаленное администри рование через хорошо известный всем каталог. Все это де лает Web-узел уязвимым для атак, и его лучше отключить.

1. В оснастке Internet Information Service щелкните правой кнопкой Web-узел по умолчанию и выберите в контек стном меню команду Stop (Остановить).

2. Закройте оснастку IIS, чтобы сохранить изменения кон фигурации.

3. Запустив оснастку IIS снова, вы увидите, что Web-узел по умолчанию остановлен.

Примечание Во избежание использования его в будущем Web-узел по умолчанию можно удалить.

Отключение удаленного администрирования через Web Как уже говорилось, Web-узлами можно управлять удален но через браузер. Для управления отдельным узлом опера тор подключается к его папке IISAdmin, а для управления IIS — к Web-узлу Administration (Администрирование Web узла). Для четкого управления доступом к серверу отклю 174 Администрирование Web-сервера Часть II чите удаленное администрирование через Web и разрешите доступ к серверу только через оснастку IIS.

Итак, отключим удаленное администрирование через Web.

1. Остановите Web-узел Administration (Администрирова ние Web-узла).

2. Удалите административную папку (обычно — IISAdmin) или выберите в списке Execute Permission (Разрешен запуск) уровень выполнения None (Нет).

Запрет просмотра каталогов Возможность просматривать содержимое каталогов боль шинству пользователей не нужна, поэтому вы можете гло бально запретить просмотр каталогов. Снимите соответству ющий флажок в диалоговом окне Master W W W Service Pro perties (Основные свойства WWW-службы).

Создание уведомлений Всем пользователям, входящим на Wcb-сервср локально или с помощью утилиты telnet, должно выводиться сообщение о том, что сервер является частной компьютерной системой и предназначен только для авторизованных пользователей.

Уведомление состоит из заголовка и собственно текста. За головок можно задать в разделе HKEY_LOCAL_MACHI NE\Software\Microsoft\Windows\CurrentVersion\Policies\ System\LegalNoticeCaption реестра, а текст — в разделе HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ Current Version \Policies\Systcm\LegalNoticeText реестра.

Оба раздела создают и изменяют с помощью Registry Editor (Редактор реестра) или сценария Windows. При создании разделов убедитесь, что тип их значений — REG_SZ. Дан ный тип соответствует строковому значению, содержащему последовательность символов. Задавая значение раздела, вве дите 1 и затем заголовок или текст уведомления, например:

1, This is a private system. Use of this system is restricted to authorized personnel only.

Установка сервисных пакетов, оперативных исправлений и шаблонов Microsoft регулярно выпускает сервисные пакеты и опера тииные исправления для ОС Windows. Для обеспечения Управление безопасностью Web-сервера Глава 5 безопасности серверов эти пакеты и исправления необходи мо развертывать к а к можно скорее, предварительно протес тировав их на машинах с аналогичной конфигурацией.

Кроме того, корпорация публикует шаблоны безопасности для Wcb-ссрвсров. Шаблоны безопасности доступны во всех системах с ОС Windows 2000 Server. Просмотреть существу ющие и создать собственные шаблоны безопасности помо жет оснастка Security Templates (Шаблоны безопасности).

Для применения и анализа ограничений безопасности, на лагаемых шаблоном, служит оснастка Security Configuration And Analysis (Анализ п настройка безопасности). Эти осна стки запускаются так.

1. Раскройте меню Start (Пуск) и выберите команду Run (Выполнить). Откроется одноименное диалоговое окно, 2. В поле Open (Открыть) введите ММС и щелкните ОК.

Запустится консоль ММС.

3. В меню Console (Консоль) выберите команду Add/Re move Snap-In (Добавить/удалить оснастку). Откроется одноименное диалоговое окно.

4. На вкладке Standalone (Изолированная оснастка) щелк ните Add (Добавить).

5. В диалоговом окне Add Standalone Snap-In (Добавить изолированную оснастку) выберите Security Templates (Шаблоны безопасности) и щелкните Add (Добавить).

6. Выберите Security Configuration And Analysis (Анализ и настройка безопасности) и щелкните Add (Добавить).

7. Щелкните Close (Закрыть) и затем ОК, чтобы закрыть диалоговое окно Add Standalone Snap-In (Добавить изо лированную оснастку).

Для Web-серверов, требующих падежной защиты, рекоменду ется шаблон securews, а для серверов, требующих системы безопасности повышенной надежности — hisecws (рис. 5-14).

Данные шаблоны определяют значения параметров:

• политик паролей, блокировки учетных записей и Kerbcros;

• политик аудита, назначения прав пользователям и безо пасности;

• журналов событий, системных служб, а также разреше ния файловой системы;

7- 176 Администрирование Web-сервера Часть II реестра для локальной м а ш и н ы и текущего пользователя.

ВЭЗЕ I «опелю jji Qlatri Рис. 5-14. Оснастка Security Templates (Шаблоны безопасности) Выбрав шаблон, просмотрите его параметры и попробуйте оценить, как они повлияют на вашу рабочую среду. Если какой-то параметр никак не влияет на нее, удалите или из мените его. Просмотреть/изменить параметры можно так.

1. Запустите оснастку Security Configuration And Analysis (Анализ и настройка безопасности).

2. Щелкните узел Security Configuration And Analysis пра вой кнопкой и выберите в контекстном меню команду Open Database (Открыть базу данных). Откроется одно именное диалоговое окно.

3. Введите в поле File Name (Имя файла) имя новой базы данных и щелкните Open (Открыть).

4. Откроется диалоговое окно Import Template (Импорти ровать шаблон). Выберите шаблон безопасности и щел кните Open (Открыть).

5. Щелкните узел Security Configuration And Analysis (Ана лиз и настройка безопасности) правой кнопкой и выбе рите в контекстном меню команду Analyze Computer Now (Анализ компьютера). В ответ на предложение указать путь к журналу ошибок щелкните ОК. Путь но умолча нию вполне подойдет.

6. Дождитесь, пока оснастка закончит анализ шаблона. За тем просмотрите результаты и при необходимости обно Управление безопасностью Web-сервера Глава 5 вите шаблон. Чтобы просмотреть журнал ошибок, щелк ните правой кнопкой узел Security Configuration And Analysis (Анализ и настройка безопасности) и выберите в контекстном меню команду View Error Log file (Про смотр файла журнала).

7. Чтобы применить шаблон, щелкните правой кнопкой узел Security Configuration And Analysis (Анализ и настройка безопасности) и выберите в контекстном меню команду Configure Computer Now (Настроить компьютер). В от пет на предложение указать путь к журналу ошибок щел кните ОК, выбрав путь по умолчанию.

8. Просмотрите журнал ошибок, щелкнув правой кнопкой узел Security Configuration And Analysis (Анализ и на стройка безопасности) и выбрав в контекстном меню команду View Error Log file (Просмотр файла журнала).

Выявите проблемы (если таковые будут) и примите со ответствующие меры для их устранения.

Удаление виртуального каталога IISADMPWD Виртуальный каталог IISADMPWD позволяет сбрасывать пароли Windows NT и Windows 2000. Он разрабатывался для иптрасстей и не устанавливается в составе IIS версии 5.0 или более новой. И все же после обновления с IIS 4.0 данный каталог по-прежнему может присутствовать на вашем сер вере. На Web-серверах, доступных из Интернета, его следу ет удалить.

Проверка ввода в формах и строках запроса Вводимый пользователями в формах текст может содержать символы, способные вызнать определенные проблемы в работе сервера. Если передать их непосредственно сценарию или ASP-странице, злонамеренный пользователь сможет получить доступ к системе. Чтобы избежать этого, нужно проверять все вводимые пользователями символы перед передачей их сце нарию или ASP-странице.

Чтобы убедиться, что ввод содержит только текст и числа, удалите все символы, не являющиеся алфавитно-цифровы ми. Сделать это поможет код на VBScript:

'Начинаем обычное выражение Set reg = New RegExp 178 Администрирование Web-сервера Часть II 'Провернем наличие символов, отличных от 0-9, a-z, A-Z и '_' reg.Pattern = "\W+" 'Удаляем из строки ввода недопустимые символы goodString = reg.Replace(inputString, "") Если вы хотите разрешить пользователям ввод знаков пун ктуации и одновременно исключить злонамеренный ввод, выявляйте и удаляйте символ конвейеризации ( ). Он объе диняет команды, предоставляя тем самым пользователю возможность выполнять команды на сервере. Следующий код удаляет из строки ввода символ конвейера и весь сто ящий за ним текст;

'Начинаем обычное выражение Set reg = New RegExp 'Проверяем наличие символа конвейеризации reg.Pattern = ""(.+)\|(.+)" 'Удаляем символ конвейеризации и все прочие символы, следующие за ним goodString = reg.Replace(inputString, "$1") Существует масса других методов проверки ввода пользова теля. Подробнее — на Web-узле Microsoft TechNel по адре су hup://www.microsoft.com/technet/.

Удаление неиспользуемых сопоставлений приложений Сопоставления позволяют указать доступные приложениям CGI-программы и расширения ISAPI. Службы IIS сконфи гурированы для поддержки многих распространенных при ложений [SAPI, включая ASP, Internet Database Connector и Index Server. Если какие-то из этих приложений на Web сервере не используются, для повышения безопасности мож но удалить соответствующие сопоставления, включая тс, что используются:

•.htr — для сброса пароля через Web;

•.htw, -ida,.idq — Index Server;

•.idc — Internet Database Connector;

•.printer — Internet Printing;

•.stm,.shtm,.shtml — для включений на стороне сервера.

Управление безопасностью Web-сервера Глава 5 Чтобы полностью удалить для всех Web-узлов сервера со поставления приложений, сделайте так.

1. В оснастке Internet Information Services щелкните правой кнопкой значок нужного компьютера и выберите н кон текстном меню команду Properties (Свойства). Откроет ся одноименное диалоговое окно.

2. В раскрывающемся списке Master Properties (Основные свойства) выберите W W W Service (WWW-служба) и щелкните Edit (Изменить). Откроется диалоговое окно W W W Service Master Properties (Основные свойства WWW-службы) данного компьютера.

3. Перейдите на вкладку Home Directory (Домашний ката лог) и и группе Application Settings (Параметры прило жения) щелкните Configuration (Настройка). Откроется диалоговое окно Application Configuration (Настройка приложения).

4. На вкладке Арр Mappings (Отображение приложений) выберите сопоставление и щелкните Remove (Удалить).

Затем щелкните Yes (Да), чтобы подтвердить удаление.

5. Щелкните Apply (Применить). Прежде чем применить эти значения параметров, IIS проверит текущие парамет ры всех Web-узлои и их папок. Если на Web-узле исполь зуются другие параметры, откроется диалоговое окно Inheritance Overrides (Переопределение наследования).

Отметьте в нем узлы и папки, которые будут использо вать новые сопоставления, и щелкните ОК.

Глава б Управление службой Microsoft Certificate Services и протоколом SSL В предыдущей главе мы рассмотрели безопасность Web-сер вера, а сейчас обсудим службу Microsoft Certificate Services (Службы сертификации) и протокол SSL, создающие допол нительный уровень защиты.

Certificate Services и SSL защищают важную информацию, например пароли, номера кредитных карт и сведения об оплате, шифруя данные, пересылаемые между клиентом и сервером. Шифрование — это процесс кодирования инфор мации по математическому алгоритму, затрудняющему счи тывание исходных данных сторонними лицами.

Службы Internet Information Services перелают зашифрован н ы е д а н н ы е клиентскому браузеру по протоколу SSL, при этом серверы и/или клиенты предварительно подтвержда ют свою подлинность, используя сертификаты, а после ус тановки соединения обмениваются информацией по защи щенному каналу SSL. Информация шифруется методом, позволяющим клиенту и серверу получить исходные данные.

Протокол SSL IIS поддерживают протокол SSL версии 3.0, обеспечиваю щий обмен зашифрованными данными между Web-сервера ми и клиентскими браузерами. Рассмотрим архитектуру и использование SSL.

Управление службой Certificate Services и протоколом SSL Глава 6 SSL-шифрование В алгоритме для шифрования применяется математическое значение, называемое ключом, без которого прочесть исход ные данные невозможно.

Существует множество методов шифрования для обмена информацией. Одни применяют открытый (общего пользо вания) и закрытый (секретный) ключи, другие — секретные ключи общего пользования, распространяемые между про шедшими проверку подлинности системами. В протоколе SSL реализовано шифрование открытого ключа, объединя ющее ключи:

• открытый, доступный любому запросившему его лицу;

• закрытый, известный лишь владельцу;

• секретный общего пользования (ключ сеанса), создава емый на основе данных открытого и закрытого ключей.

Для установления соединения между клиентом и сервером IIS применяют компонент шифрования открытого ключа, имеющийся в протоколе SSL. Используйте этот протокол всегда, когда хотите обеспечить дополнительную защиту клиент-серверного обмена информацией. Службу Certificate Services и протокол SSL рекомендуется использовать:

• для удаленного администрирования Web-сервера с помо щью Web-узла Administration (Администрирование Web узла) или страниц администратора;

• при наличии на Web-узле защищенных областей с важ ными документами;

• при наличии на Web-узле страниц, собирающих важные личные или финансовые сведения о посетителях;

• если на Web-узле принимаются заказы на товары и услу ги и собираются сведения о кредитных картах клиентов.

Но протоколу SSL клиент подключается к Web-странице, используя URL, начинающийся с https://. Обозначение https указывает, что браузер пытается установить защищенное со единение с IIS. По умолчанию для SSL-подключений пред назначен порт 443, но это можно изменить. Настроившись на работу с SSL, помните, что невозможно использовать за головки узлов. SSL шифрует HTTP-запросы и поэтому не Администрирование Web-сервера 182 Часть II позволяет определить нужный клиенту узел на основе име ни заголовка узла из зашифрованного запроса.

После того как клиентский браузер подключится к серверу с помощью безопасного URL, сервер переласт ему свой от крытый ключ и сертификат. Затем клиент и сервер согла суют уровень шифрования для безопасной связи. Сервер всегда пытается задействовать наивысший поддерживаемый им уровень шифрования. После согласования уровня шиф рования клиентский браузер создаст ключ сеанса и с помо щью открытого ключа шифрует его для передачи. Прочитать перехваченное в этот момент сообщение нельзя — извлечь исходные данные позволяет лишь закрытый ключ сервера.

IIS-сервср расшифровывает клиентское сообщение своим закрытым ключом, и в результате создастся SSL-сосдинсние между клиентом и сервером. Теперь для шифрования пере сылаемых между клиентом и сервером данных будет исполь зоваться ключ сеанса.

Итак, SSL-подключение устанавливается в такой последова тельности.

1. Клиентский браузер обращается к серверу с помощью безопасного URL.

2. US-сервер передает браузеру свой открытый ключ и сер тификат.

3. Клиент и сервер согласуют уровень шифрования для обмена информацией.

4. Клиентский браузер шифрует ключ сеанса открытым клю чом сервера и передает зашифрованные данные серверу.

5. US-сервер расшифровывает клиентское сообщение сво им закрытым ключом. В итоге создастся SSL-соединение между клиентом и сервером.

6. Для шифрования пересылаемых между клиентом и сер вером данных применяется ключ сеанса.

SSL-сертификаты Сертификат можно рассматривать как удостоверение с ин формацией для идентификации приложения в сети. Серти фикаты позволяют пользователям и Web-серверам подтвер ждать свою подлинность перед установлением соединения.

Управление службой Certificate Services и протоколом SSL Глава 6 Кроме того, сертификаты содержат ключи, необходимые для установки SSL-сеансов между сервером и клиентом.

Сертификаты, используемые IIS, Web-браузерами и служба ми Component Services, обычно соответствуют стандарту Х.509, и потому называются сертификатами Х.509. Суще ствует несколько версий стандарта Х.509, время от Bpeivrenn дополняемых и совершенствуемых. При установке соедине ния используется два типа сертификатов Х.509: клиентские (с идентификационной информацией клиента) и серверные (с идентификационной информацией сервера).

Центр сертификации (Certificate Authority, CA) уполномо чен выдавать сертификаты обоих типов и представляет со бой доверенный орган, проверяющий личности пользовате лей, организаций и их серверов, и выдающий сертификаты, которые удостоверяют их личность. Перед выдачей клиент ского сертификата СА требует предоставить сведения, иден тифицирующие пользователя, организацию и клиентское приложение. Для выдачи серверного сертификата СА тре бует предоставить сведения, идентифицирующие организа цию и ее сервер.

В этом разделе основное внимание уделено серверным сер тификатам. Их можно получить у одного ил нескольких СА.

Если вы используете Certificate Services, организация впра ве сама выступать в качестве СА. Поддержка SSL на Web сервере в этом случае включается так.

1. Установите службу Certificate Services на одном из сер веров домена и сгенерируйте сертификат корневого СА.

2. Сгенерируйте файлы запроса сертификата для всех раз мещенных на ваших серверах Web-узлов с уникальными именами. Затем с помощью этих файлов создайте для Web-узлов серверные сертификаты.

3. Установите сертификаты и включите SSL на всех требу ющих этого Web-узлах.

•i. Чтобы клиентские браузеры опознавали сертификат корне вого СА и доверяли ему, пользователи должны установить этот сертификат и хранилище сертификатов браузера.

5. Для установки SSL-соединения используйте URL, начи нающиеся с https://.

Администрирование Web-сервера 184 Часть II Кроме того, можно обратиться к сторонним СА. Они под твердят вашу подлинность, и в браузерах уже предустанов лены сертификаты множества доверенных СА. Просмотреть список доверенных центром к Microsoft Internet Explorer 5. можно так, 1. В меню Tools (Сервис) выберите команду Internet Op tions (Свойства обозревателя). Откроется одноименное диалоговое окно.

2. Перейдите на вкладку Content (Содержание) и щелкни те Certificates (Сертификатов). Откроется диалоговое окно Certificates (Сертификаты).

3. Перейдите на вкладку Trusted Root Certification Autho rities (Доверенные корневые центры сертификации), где содержится список доверенных корневых СА.

Поддержка SSL на Web-узле при работе со сторонним СА включается так.

1. Сгенерируйте файлы запроса сертификата для всех раз мещенных на ваших серверах Web-узлов с уникальным именем.

2. Передайте эти файлы в доверенный сторонний СА, на пример Entrust, Equifax, Valicert или Verisign. СА обра ботает запросы и вернет вам сертификаты.

3. Установите сертификаты и включите SSL на всех требу ющих этого Web-узлах.

4. Теперь для установки SSL-соединений клиенты смогут задействовать URL, начинающиеся с https://.

Независимо от типа используемого СА серверными серти фикатами управляют врущую с помощью Certificate Ser vices. Срок действия серверного сертификата может закон читься, кроме того, сертификат могут отозвать. Например, организация — поставщик услуг Интернета, выдающая соб ственные сертификаты, вправе выдавать клиентам сертифи каты, действительные в течение года. Это заставит клиен тов хотя бы раз в год обновлять сведения сертификата. Кро ме того, когда клиент отказывается от услуг, его сертифи кат отзывается.

Управление службой Certificate Services и протоколом SSL Глава 6 Стойкость шифра в протоколе SSL Стойкость шифра SSL-сеанса прямо пропорциональна чис лу разрядов в ключе сеанса. Иначе говоря, считается, что ключи с большим числом разрядов безопаснее — их труд нее взломать.

Для SSL-сеансов обычно применяются 40- и 128-разрядный уровни шифрования. Первый вариант подходит для боль шинства ситуаций, включая электронную коммерцию, а вто рой — обеспечивает дополнительную защиту важных личных и финансовых сведений клиента. В версиях Microsoft Win dows для США реализовано 128-, а в экспортных версиях — 40-разрядное шифрование. Чтобы обновить сервер для 128 разрядного шифрования, установите специальный пакет об новления, распространяемый Microsoft.

Не путайте уровень шифрования SSL-сеансов (стойкость ключа сеанса, выраженная в разрядах) и уровень шифрова ния SSL-сертификатов (стойкость открытого и закрытого ключей сертификата, выраженная в разрядах). Обычно дли на ключа шифрования, открытого или закрытого, составля ет 512 или 1 024 разряда. Внутренние американские и экс портные версии большинства приложений и ОС поддержи вают ключи шифрования длиной 512 разрядов. Ключи дли ной 1 024 и более разрядов во многих случаях не поддер живаются.

Когда пользователь пытается установить SSL-соединение с Web-сервером, клиентский браузер и сервер на основе сво их ключей шифрования определяют максимально возмож ный уровень шифрования. Если длина ключей шифрования 512 разрядов, используется 40-разрядное, если 1 024 — 128 разрядное шифрование. Также доступны другие длины клю чей и уровни шифрования.

Служба Microsoft Certificate Services Служба Microsoft Certificate Services позволяет предостав лять и отзывать цифровые сертификаты, с помощью кото рых можно создавать SSL-сеансы и подтверждать подлин ность узла интрасети, внешней сети, а также Интернета.

Администрирование Web-сервера 186 Часть II Общий обзор Certificate Services — это служба Windows, выполняющаяся на выделенном сервере сертификатов. Вот список возмож ных серверов:

• корневой СА предприятия находится в корне иерархии домена Windows, этот наиболее доверенный СА в преде лах предприятия должен обладать доступом к службе Ac tive Directory;

• дочерний СА предприятия состоит в иерархии имеюще гося СА, может выдавать сертификаты, но должен полу чить собственный сертификат СА у корневого СА пред приятия;

• автономный корневой СА находится в корне иерархии, не связанной с предприятием;

он наиболее доверенный в иерархии и не требует доступа к Active Directory;

• автономный дочерний СА состоит в не связанной с пред приятием иерархии, может выдавать сертификаты, но должен получить собственный сертификат СЛ у автоном ного корневого СА своей иерархии.

На сервере сертификатов не обязательно должна выполнять ся только Certificate Services, на нем вполне можно публи ковать Web-узлы. Однако в домене рекомендуется выделить специальные серверы сертификатов, не используемые для иных целей. Переименовать компьютер, на котором установ лена служба Certificate Services, нельзя. Нельзя изменить и его членство в домене.

Для управления Certificate Services служат оснастка Certifi cation Authority (Центр сертификации) и Web-приложение на основе ASP-страниц, которое можно открыть в обычном браузере. Оснастка позволяет полностью управлять службой Certificate Services, a Web-приложение — получать списки отозванных сертификатов (certificate revocation lists, CRL), отправлять запросы и проверять наличие поступивших зап росов иа сертификаты.

Рассмотрим главное окно оснастки Certification Authority (Центр сертификации) (рис. 6-J). Узел корневого СА содер жит 4 вложенных узла, в которых хранятся:

Управление службой Certificate Services и протоколом SSL Глава 6 Revoked Certificates (Отозванные сертификаты) — вес отозванные сертификаты;

Issued Certificates (Выданные сертификаты) — вес сер тификаты, утвержденные и выданные администратором службы Certificate Services;

Pending Requests (Запросы в ожидании) — ожидающие своей очереди запросы на сертификаты, поступившие в данный СА;

чтобы удовлетворить запрос, щелкните его значок правой кнопкой и выберите в контекстном меню команду Issue (Выдать);

Failed Requests (Неудачные запросы) — все отклоненные запросы на сертификаты, поступившие в данный СА;

что бы отклонить запрос, щелкните его значок правой кноп кой и выберите и контекстном меню команду Deny (Зап ретить).

:•} Примечание Метка корневого узла в оснастке соответ ствует имени СА. В нашем примере это Corporate Root CA.

LJОтозванные сертификат!

T P сертифнкаини (лс _3Выдаиные сертификаты U3Запросы в ожидании -.«..Ч Отсосанное сертификаты L3 Неудачные запросы lU Выданные сертификаты 1 Запросы в ожидании - ГЧ Неудачные запросы Рис. 6-1. Оснастка Certification Authority (Центр сертификации) Установка службы Certificate Services Установка включает несколько этапов. Прежде всего нужно создать папку для хранения сертификатов и конфигураци онных файлов. Она должна располагаться на том же компь ютере, что и Certificate Services. Ей следует назначить раз решение Read (Чтение) для встроенной группы Everyone Администрирование Web-сервера 188 Часть II (Все), чтобы пользователи смогли обращаться к папке и устанавливать сертификаты из нее. Если на сервере не вы полняется IIS и вам требуется получать CRL для запраши вания сертификатов или проверки наличия ожидающих зап росов на сертификаты с помощью браузера, установите па сервере сертификатов службы IIS.

Создав папку сертификатов и установив HS, установите Cer tificate Services.

1. Зарегистрируйтесь на сервере сертификатов, используя учетную запись с привилегиями администратора (при создании СА предприятия — учетную запись с привиле гиями администратора домена).

2. Раскройте меню Start\Settings (Пуск\Настройка) и вы берите Control Panel (Панель управления).

3. Дважды щелкните значок Add/Remove Programs (Уста новка и удаление программ). Откроется одноименное диалоговое окно.

4. Щелкнув Add/Remove Windows Components, запустите мастер Windows Components Wizard (Мастер компонен тов Windows).

5. Пометьте флажок Certificate Services (Службы сертифи кации). При необходимости подтвердите свои действия, щелкнув Yes (Да). Затем щелкните Next (Далее).

6. Выберите тип СА (рис. 6-2):

• Enterprise Root СА (корневой ЦС предприятия) корневой СА домена Active Directory, переключатель доступен, только если сервер состоит в домене;

• Enterprise Subordinate СА (подчиненный ЦС пред приятия) — дочерний СА, который станет членом су ществующей иерархии;

переключатель также требует наличия службы Active Directory;

• Stand-Alone Root CA (изолированный ЦС предпри ятия) — автономный корневой СЛ, н а л и ч и е Active Directory не требуется;

• Stand-Alone Subordinate СА (изолированный подчи ненный ЦС) — дочерний СА, который станет членом существующей иерархии;

наличие Active Directory не требуется.

Управление службой Certificate Services и протоколом SSL Глава 6 Примечание Для выбора поставщика услуг шифрования и алгоритмов хеширования, используемых при создании ключей, пометьте флажок Advanced Options (Дополнитель ные возможности). В большинстве ситуаций будут прием лемы значения по умолчанию.

Mattep компонентов Wimtt>m Тип ueinpa сертификации 1уществцет четьре типа цент BOB И вибопее довереящй-иС «дрневой Ц€ предприятия иераряяи UL Нетревуег еяи^бы кзталоге поачиивнныйиСпреапрнятия Рис. 6-2. Выбор типа СА 7. Вам предложат предоставить сведения, идентифицирующие СА, и указать дату окончания сертификата (рис. 6-3).

В поле введите:

• СА Name (Имя ЦС) — имя СА: например, Microsoft Corporation Root CA\ • Organization (Организация) — официальное наиме нование вашей организации: например, Microsoft Corporation', Organizational Unit (Подразделение) — подразделение • организации, отвечающее за СА: например, Technology Department;

• City (Город) — город или местность, в которой рас положена организация;

• State or Province (Область) — штат или область, в которой расположена организация;

Администрирование Web-сервера 190 Часть Country /Region (Страна/регион) — страна или реги он, в котором расположена организация;

E-Mail (Электронная почта) — адрес электронной почты администратора сервера сертификатов;

СА Description (Описание ЦС) — описание СА ;

Valid For (Срок действия) — дата и время окончания сертификата корневого СА (этот сертификат генери руется при установке СА).

МЭСГер.[ПМППНРНТОВ WinrfOlM ения а центре сертификации Звените ипентиФикэционнцю информацию для этого Ц С Имя НС:

Организация Рис. 6-3. Идентификационная информация и дата окончания сертификата СА 8. Укажите папку для хранения конфигурационных сведе н и и, 11, I. и журна. i ;

> I I " '. мо 1ч;

шпю 1>. I и Ж) p i i ;

i i i r p i и фи катов помещаются в папку \%SystemRoot%\System32\ CerlLog. Также в тюле Shared Folder (Сетевая папка) укажите расположение ранее созданной папки сертифи катов. Можете щелкнуть Browse (Обзор) и выбрать пап ку в открывшемся диалоговом окне.

9. Щелкните. Next (Далее). Если на сервере сертификатов выполняются IIS, Windows потребует завершить их ра боту. Щелкните ОК в ответ на запрос системы. Мастер Все поля, кроме этого, рекомендуется заполнять на английском языке. — Прим. перев.

Управление службой Certificate Services и протоколом SSL Глава S Windows Components Wizard начнет установку и конфи гурирование Certificate Services.

10. Щелкните Finish (Готово). Если вы установили службу Certificate Services на компьютер с IIS, то теперь сможе те сконфигурировать ее для доступа через Web.

Доступ к службе Certificate Services через Web-браузер После установки па компьютер с IIS службы Certificate Ser vices ОС обновляет Web-узел по умолчанию (основной Web узел), позволяя получать CRL, запрашивать сертификаты и проверять наличие ожидающих запросов па сертификаты через Web-браузер.

Управление на основе Web-браузера реализовано с помощью файлов из трех папок.

• CertSrv служит для Web-доступа к Certificate Services.

Расположение по умолчанию — \%SystemRoot%\Sys tem32\CertSrv. По умолчанию эта папка сконфигури рована в качестве ISAPI-приложения с именем CertSrv, выполняющегося в процессе.

• CertControl предназначена для управления службой Cer tificate Services. Расположение по умолчанию — \%Sys temRoot%\System32\CertControl.

• CertEnroll служит для управления службой Certificate Services. Расположение по умолчанию -- \% System Root%\System32\CertEnroll.

Если эти папки почему-либо недоступны, можно создать виртуальные каталоги, которые свяжут псевдонимы с их физическим местоположением. Для этого сделайте так.

1. Запустите оснастку Internet Information Services и и ле вой панели раскройте узел нужного компьютера. Если компьютер не отображается, подсоединитесь к нему в соответствии с инструкциями раздела «Подключение к другим серверам» главы 2.

2. Щелкните правой кнопкой Web-узел, к которому требу ется подключить системный каталог, и выберите в кон текстном меню команду New\Virtual Directory (Создать\ Виртуальный каталог). Запустится мастер Virtual Direc tory Creation Wizard (Мастер создания виртуальных ка талогов). Щелкните Next (Далее).

Администрирование Web-сервера 192 Часть 3. В поле Alias (Псевдоним) введите имя для доступа к сис темной папке, например CertSn>.

4. В следующем диалоговом окне вам предложат указать путь к физической папке с содержимым. Щелкните Browse (Обзор) и выберите в открывшемся окне систем ную папку.

5. Щелкните Next (Далее) и задайте разрешения на доступ и выполнение. Папкам CertSrv, CertControl и CertEnroll задайте разрешения Read (чтение) и Scripts Only (запуск сценариев).

6. Щелкните Next (Далее), затем — Finish (Готово), Будет создан виртуальный каталог, связанный с указанной вами физической нанкой. Сконфигурируйте каталог CertSrv как ISAPI-приложение, начальная точка которого указывает на его базовую папку. CertControl и CertEnroll будут частью приложения;

делать их отдельными приложени ями не требуется.

Теперь для Web-доступа к службе Certificate Services мож но использовать URL http://hQStna.me/certsru. Здесь hostname — DNS- или NetBIOS-имя обслуживающего сервера, например ca.microsoft.com или CASrv. Ниже показана основная стра ница Certificate Services (рис. 6-4).

Зтот веб-узел используется для выполнения запросов сортиюнкатов для программы оЭзора веба, клиента электронно* почтъ ипииьых программ, ис пользующих безопасность и пэовер«у подлинности Получив сертификат, вы сможете однозначно идентифиЦ|фавать себя для других поп=зователеи через веб, подписывать свои сообщения, шифровать свои сообщения, отправляемые по электрон*™ почте и выполнять другие действия, в зависимости от типе запрашиваемого сертификата Выберите требуемое действие:

<"•• Получить сертификат ЦС или список отзыва сертификатов «• Запросить сертификат <~ Проверить эжидающий выполнения запрос на сеэтифика Рис. 6-4. Web-интерфейс управления службой Certificate Services (Службы сертификатов) Управление службой Certificate Services и протоколом SSL Глава Запуск и остановка службы Certificate Services Microsoft Certificate Services выполняется на сервере как служба Windows. Остановить/запустить ее можно так.

1. Запустите оснастку Certification Authority (Центр серти •икации), щелкните корневой узел СА (Root СА) пра вой кнопкой и выберите в контекстном меню команду АИ lasks (Все задачи).

2. Для остановки Certificate Services выберите Stop (Оста новить службу), а для запуска - Start (Запуск службы).

На удаленном компьютере Certificate Services останавлива ют/запускают так.

1. Запустите оснастку Certification Authority и щелкните корневой узел СА (Root СА) правой кнопкой.

- Выберите и контекстном меню команду Retarget Certifi cation Authority (Перенацелить центр сертификации) Откроется диалоговое окно Certification Authority (Центр сертификации).

3. Поставьте переключатель в положение Another Computer (Другим компьютером) (рис. 6-5), введите имя компью тера и щелкните Finish (Готово). Можно также ввести IP адрес или полное доменное имя сервера.

Зыбар1гте компьютер, «ггорымдолжна афзвпягвзтз оснае Эча аскзэтка всегда зправляет - :

Рис. 6-5. Диалоговое окно Certification Authority (Центр сертификации) 194 Администрирование Web-сервера Часть II 4. В оснастке Certification Authority щелкните правой кноп кой корневой узел СЛ (Root CA) и выберите в контек стном меню команду All Tasks (Все задачи).

5. Для остановки Certificate Services выберите Stop (Оста новить службу), а для запуска — Start (Запуск службы).

Архивирование и восстановление информации СА При наличии в организации собственного СА следует пери одически архивировать его информацию. Это гарантирует восстановление важных данных СА, включая закрытый ключ и сертификат, конфигурационные сведения, журнал и оче редь ожидающих запросов.

Возможно архивирование двух видов:

• обычное — создание полной копии журналов сертифи катов и очередей ожидающих запросов;

• добавочное — создание частичной копии журналов сер тификатов и очередей ожидающих запросов, содержа щей изменения с момента последнего обычного архи вирования.

Если СА очень большой, можно проводить также добавоч ное архивирование журналов и очередей командой Perform Incremental Backups (Выполнить добавочную архивацию).

1. Произведите обычное архивирование информации СА.

2. Затем производите добавочном архивирование.

При добавочном архивировании восстанавливать информа цию следует также по частям.

1. Остановите службу Certificate Services.

2. Восстановите последнюю обычную резервную копию.

3. Поочередно восстановите все добавочные резервные копии.

\. Запустите Certificate Services.

Архивирование информации СА Информация СА на сервере сертификатов архивируется так.

1. Создайте папку, где служба Certificate Services будет хра нить резервные копии. Эта папка должна быть пустой и находиться на одном компьютере с Certificate Services (Службы сертификации).

Управление службой Certificate Services и протоколом SSL Глава 6 2. Запустите оснастку Certification Authority (Центр серти фикации), щелкните правой кнопкой корневой у.чел СЛ (Root CA) и выберите в контекстном меню команду All Tasks\Backup CA (Все задачи\Архивация ЦС). Запустит ся мастер Certification Authority Backup Wi/.ard (Мастер архивации центра сертификации).

Примечание При резервном копировании информации СА должна быть запущена Certificate Services. Если служба ос тановлена, вам будет предложено ее запустить — щелкни те ОК.

3. Щелкните Next (Далее) и выберите объекты для архиви рования (рис. 6-6):

Элементы для архивации Можно аркнирзвать отдельные компоненты данный центра сертификации.

! ?,Saf рытшй ключ ч сертификат Lit • \У Жденал выданный еергификагоЕ и йчЁрааь запросов «э Рис. 6-6. Мастер Certification Authority Backup Wizard (Мастер архивации центра сертификации) • Private Key Arid CA Certificate (Закрытый ключ и сертификат ЦС);

• Configuration Information (Сведения о конфигурации);

• Issued Certificate Log And Pending Certificate Request Queue (Журнал выданных сертификатов и очередь запросов на сертификаты), Администрирование Web-сервера 196 Часть II 4. Если это добавочное архивирование, пометьте флажок Perform Incremental Backup (Выполнить добавочное ар хивирование).

5. Б ноле Back Up To This Location (Архивировать в сле дующее место) введите путь к папке для резервного ко пирования или щелкните Browse (Обзор) и выберите пагтку в открывшемся диалоговом окне. Если указанной вами папки нет, система предложит создать ее.

6. Щелкните Next (Далее). Введите и подтвердите пароль для защиты файлов закрытого ключа и сертификата СА.

7. Щелкните Next (Далее), затем Finish (Готово). Мастер создаст резервную копию указанных данных.

Восстановление информации СА Данные СА восстанавливаются так.

1. Certificate Services (Службы сертификатов) должна быть остановлена: в оснастке Certification Authority (Центр сертификации) щелкните правой кнопкой корневой узел СА (Root СА) и выберите в контекстном меню команду All Tasks\Stop Service (Все задачи\Остановить службу).

2. Снова щелкните корневой узел СА (Root СА) правой кнопкой и выберите в контекстном меню команду All Tasks\Restore СА (Все задачи\Восстановленис ЦС). За пустится мастер Certification Authority Restore Wizard (Мастер восстановления центра сертификации).

3. Щелкните Next (Далее) и выберите объекты для восста новления (рис. 6-7):

• Private Key And CA Certificate (Закрытый ключ и сертификат ЦС);

• Configuration Information (Сведения о конфигурации);

• Issued Certificate bog And Pending Certificate Request Queue (Журнал выданных сертификатов и очередь запросов на сертификаты).

L В поле Back Up From This Location (Восстанавливать из следующего места) введите путь к папке с резервными копиями или щелкните Browse (Обзор) и выберите пап ку в открывшемся диалоговом окне. Перед восстановле Управление службой Certificate Services и протоколом SSL Глава 6 нием добавочных копий всегда восстанавливайте самую новую обычную резервную копию.

Мастер еогстановлену1я цента серт*фи« ««ии ест она вливаемы в элементы Можно восстановить отдельные компоненты < В ьйвжгг элементы, вогарые следует О" Зафь^ьй кяфия й&гиФикаг UC Г ••..-,;

••.• я сначала витерите. Файл пвлв Поспе этого sanyct-affre mactep ечовл Отмена Рис. 6-7. Мастер Certification Authority Restore Wizard (Мастер восстановления центра сертификации) 5. Щелкните Next (Далее). Введите пароль, защищающий файлы закрытого ключа и сертификата СА.

6. Щелкните Finish (Готово). Мастер восстановит выбран ные данные. После этого вам будет предложено запустить Certificate Services. Если восстанавливать добавочные копии не надо, щелкните Yes (Да). В противном случае щелкните No (Нет) и восстановите добавочные копии, Удовлетворение и отклонение ожидающих запросов на сертификаты Просмотреть ожидающие запросов на сертификаты можно и уале Pending Requests (Запросы в ожидании) оснастки Certification Authority (Центр сертификации).

Чтобы удовлетворить ожидающий запрос на сертификат, сделайте так.

1. Запустите оснастку Certification Authority (Центр серти фикации) и раскройте узел Pending Requests (Запросы в ожидании). Появится список ожидающих запросов.

Администрирование Web-сервера 198 Часть II 2. Щелкните нужный запрос правой кнопкой и выберите в контекстном меню команду ЛИ Tasks\Issue (Все задачи\ Выдать).

3. Certificate Services сгенерирует основанный на запросе сертификат и поместит его к очередь Issued Certificates (Выданные сертификаты). Срок действия сертификата — один год, после этого его нужно обновить.

Отклонить ожидающий запрос на сертификат можно так.

1. Запустите оснастку Certification Authority (Центр серти фикации) и раскройте узел Pending Requests (Запросы в ожидании). Появится список ожидающих запросов.

2. Щелкнув нужный запрос правой кнопкой, выберите в контекстном меню команду All Tasks\Deny (Все задачи\ Запретить).

3. При запросе системы подтвердите свои действия, щелк нув Yes (Да), 4. Отклоненные запросы помещаются в очередь Failed Requ ests (Неудачные запросы), и их невозможно восстановить.

Пользователю потребуется отправить новый запрос.

Генерирование сертификатов вручную с помощью оснастки Certification Authority Выдав сертификат, можно вручную создать файл сертифи ката для установки на Web-узле.

1. Запустите оснастку Certificate Authority (Центр сертифи кации) и выделите узел Issued Certificates (Выданные сертификаты). Появится список сертификатов, выданных этим корневым СА, 2. Щелкните нужный сертификат правой кнопкой и выбе рите в контекстном меню команду Open (Открыть). От кроется диалоговое окно Certificates (Сертификат).

3. Перейдите на вкладку Details (Состав) и щелкните Сору То File (Копировать в файл). Запустится мастер Certi ficate Export Wizard (Мастер экспорта сертификатов).

Щелкните Next (Далее).

4. Щелкните переключатель Base-64 Encoded X.509 (Фай лы в Ва8е64-кодировке Х.509) и затем — Next.

Управление службой Certificate Services и протоколом SSL Глава 6 5. Укажите имя экспортируемого файла. Не забудьте ввес ти.сег в качестве расширения. Чтобы для указания име ни и места сохранения файла вызвать диалоговое окно Save As (Сохранить как), щелкните Browse (Обзор).

6. Щелкните Next (Далее) и затем — Finish (Готово). Пос ле того как мастер Certificate Export Wizard подтвердит успешное экспортирование сертификата, щелкните ОК.

Теперь файл сертификата можно установить на Web-узле (подробнее см. раздел «Обработка ожидающих запросов и установка сертификатов узлов* этой главы).

Отзыв сертификатов Если изменяется состояние узла или клиент отказывается от ваших услуг, сертификаты ссриеров можно отозвать.

1. Запустите оснастку Certificate Authority (Центр сертифи кации) и выделите узел Issued Certificates (Выданные сертификаты). Появится список сертификатов, выданных этим корневым СА.

2. Щелкните сертификат правой кнопкой и выберите в кон текстном меню команду A l l Tasks\Rcvoke Certificate (Все задачи\Отзыв сертификата). Откроется диалоговое окно Certificate Revocation (Отзыв сертификатов) (рис. 6-8).

Рис. 6-8. Диалоговое окно Certificate Revocation (Отзыв сертификатов) 3. В списке Reason code (Код п р и ч и н ы ) укажите причину отзыва сертификата и щелкните Yes (Да).

4. СА пометит сертификат как отозванный и переместит его в очередь Revoked Certificates (Отозванные сертификаты).

200 Часть II Администрирование Web-сервера По умолчанию СЛ публикуют CLR еженедельно, но это мож но изменить в диалоговом окне Revoked Certificates Proper ties (Свойства: Отозванные сертификаты).

1. Запустите оснастку Certificate Authority (Центр сертифи кации), щелкните узел Revoked Certificates правой кноп кой и выберите в контекстном меню команду Properties (Свойства).

2. С помощью полей Publication Interval (Интервал публика ции) задайте новый интервал публикации CRL (рис. 6-9).

Рис. 6-9. Диалоговое окно Revoked Certificates Properties (Свойства: Отозванные сертификаты) 3. Щелкните ОК.

Просмотр и обновление сертификата корневого СА Сертификат корневого СЛ действителен в течение периода, указанного при его создании. Просмотреть дату окончания или другие свойства сертификата несложно.

1. В оснастке Certification Authority (Центр сертификации) щелкните корневой узел СА (Root CA) правой кнопкой и выберите в контекстном меню команду Properties (Свой ства). Откроется диалоговое окно Root CA Properties (Свойства: Root CA).

2. На вкладке General (Общие) щелкните View Certificate (Просмотр сертификата).

3. Диалоговое окно Certificate (Сертификат) позволяет про смотреть свойства сертификата, включая дату начала и дату окончания срока действия (рис. 6-10).

Управление службой Certificate Services и протоколом SSL Глава 6 СВЕДЕНИЯ О сертификате Этот сертификат:

•Обеспечивает получение идем тиф икай ни от уда пенного компьютера •Подтверждает удаленному компьютеру идентификацию вашего компьютера * Подтверждает, что программное обеспечение получено от конкретного издателя Cor wr ate Root Си Кону выдан:

Corporate Root Си Кем выдан:

Действителен с 26.02.2002 по 28.02. Диалоговое окно Certificate (Сертификат) Рис. 6-10.

Обычно срок действия сертификата корневого СА — два года.

Если он кончается, сертификат надо обновить. Кроме того, обновить сертификат корневого СА рекомендуется, если:

• скомпрометирован ключ, которым подписан сертификат;

• программа требует использовать с новым сертификатом новый ключ подписания;

• текущий CRL слишком велик и требуется перенести часть информации в новый.

Вот как обновить сертификат корневого СА, 1. Служба Certificate Services должна быть остановлена.

В оснастке Certification Authority (Центр сертификации) (Центр сертификации) щелкните правой кнопкой корне вой узел СА (Root СА) и выберите в контекстном меню команду All Tasks\Stop Service (Все задачи\Остановить службу).

2. Щелкните корневой узел СА (Root СА) правой кнопкой и выберите в контекстном меню команду All Tasks\Renew СА Certificate (Все задачи\Обновить сертификат ЦС).

Администрирование Web-сервера 202 Часть II Откроется диалоговое окно Renew CA Certificate (Обнов ление сертификата ЦС) (рис. 6-11).

и гюа&ЯНШ мзадго !.-8рти*!*;

бта njw ваше*О центра 4spn.it ичзиий fl ean- HCJMII tyiiOJ подчини иегекавтs. •• Н(ркач новый клю^ поргьк.н, |-ч;

ли:

Исполс^чечзя профайла. греСик^ая. чп,быдл= поеого ТвкцщкЙ список отэь'еа сертиФшяов ICRL1 C-JMBKOM вблж, и nt>t истчге перврестй часиз инф«рм.эи ivi s новый CRL !, ткаитог^ и звкрытогс ключей" РИС. 6-11. Диалоговое окно Renew CA Certificate (Обновление сертификата ЦС} 3. Если нужно создать новую пару «открытый - закрытый ключ», щелкните Yes (Да)т если нет — No (Нет).

4. Щелкните ОК. Certificate Services автоматически переза пустится, и будет иыдан новый сертификат.

Создание и установка сертификатов Создавать и устанавливать сертификаты можно с помощью собственной Certificate Services или сторонней доверенной организации. В первом случае созданием, сроком действия и отзывом сертификатов управляете непосредственно вы, а во втором — доверенная организация. В любом случае для создания и установки сертификата сделайте так.

1. Создайте запрос на сертификат.

2. Передайте его выбранному вами или вашему собственно му корневому СА.

3. Получив ответ от СА, обработайте ожидающий запрос и установите сертификат.

Управление службой Certificate Services и протоколом SSL Глава 6 4. Убедитесь, что включена поддержка SSL и сконфигури рованы безопасные коммуникации.

Создание запросов на сертификаты Для корректной работы SSL каждому размещенному на сер вере Web-узлу необходим отдельный сертификат. Первый этап его создания — создание запроса на сертификат.

1. В оснастке Internet Information Services щелкните правой кнопкой значок узла и выберите в контекстном меню команду Properties (Свойства).

2. На вкладке Directory Security (Безопасность каталога) щелкните Server Certificate (Сертификат). Запустится мастер Web Server Certificate Wizard (Мастер сертифи катов веб-ссрпера). Щелкните Next (Далее).

Примечание Если для узла уже создавался запрос на сер тификат, откроется диалоговое окно Pending Certificate Re quest (Отложенный запрос сертификата) {рис. 6-17). Для продолжения работы вам придется обработать или удалить имеющийся запрос. Подробнее об этом см. разделы «Об работка ожидающих запросов и установка сертификатов узлов» и «Удовлетворение и отклонение ожидающих за просов на сертификаты» данной главы.

3. Щелкните Create A New Certificate (Создание нового сертификата) (рис. 6-12) и затем — Next (Далее).

4. Щелкните Prepare The Request Now (Подготовить запрос сейчас), чтобы подготовить запрос и вручную передать его СА. После этого щелкните Next (Далее).

5. Вам предложат указать имя сертификата и длину ключа (рис. 6-13). Имя должно быть описательным и легко за поминающимся, длина — определяет уровень шифрова ния открытого и закрытого ключей. Обычно рекоменду ется выбирать максимально возможную длину ключа.

Совет Если вы захотите создать SGC-сертификат (Server Й\ Gated Cryptography), пометьте флажок Server Gated Cryp tography (SGC) Certificate (Серверный сертификат SGC). Это не означает, что вы автоматически получите SGC-сертифи кат, — придется предварительно пройти проверку SGC в доверенной организации.

Администрирование Web-сервера 204 Часть II Сертификат сертифигат.эдтя веб-узла.

Имеется тон способе Созван Импорт oepttWHf.ara изфайлзаркивзднегатчар.? с «очей Наэад ' Дайге Рис. 6-12. Создание нового сертификата Настройка имени и безопасности Для нового сертификата необходимо задать имя и длину i е, имя аолжмо iSwtfc ЛБГм-м для злпоминаьнЯ И ' Длина определяет стой>.лсть шифра ключа Чемйояыиед)1ниа,тен*ыше Г' CepBeph*if' с-ерыФмизг 'FC-C 'тэоькп длязнспортныя вар!+энтсБ| ;

Нав«. 1," "Далее >• 3 -Отмечз -- Ввод имени сертификата и указание длины ключа Рис. 6-13.

Внимание! При использовании SSL-соединений высокий | уровень шифрования может снизить производительность приложения, требовательного к ресурсам процессора. Если ASP-приложения широко используют SSL и счетчики пока зывают высокую загруженность процессора Web-сервера, Управление службой Certificate Services и протоколом SSL Глава 6 поэкспериментируйте с уровнями шифрования и найдите компромисс между защитой и производительностью.

Щелкните Next (Далее). Вы создали открытый и закры тый ключи, которые локально хранятся па Web-сервере.

Теперь нужно создать запрос на подписание сертифика та (certificate-signing request, CSR). Представленные в нем сведения идентифицируют владельца ключа и ото бражаются в сертификате. CSR применяется лишь для запроса сертификата. Во избежание проблем с работос пособностью сертификата исключите из полей CSR сим волы:

Предоставьте сведения о своей организации. Введите в поля:

• Organization (Организация) — официальное наимено вание организации: например, Microsoft Corporation', • Organizational Unit (Подразделение) — название под разделения организации, отвечающего за СА: напри мер, Technology Department.

Примечание Сторонние СА используют указанное вами имя организации, имя узла и информацию о географичес ком расположении для проверки запроса на сертификат.

Если информация неверна, сертификата вы не получите.

Щелкните Next (Далее) и введите имя Web-узла. Если сертификат будет использоваться в интрасети, именем может быть одно слово, а также NetBIOS-имя сервера, например Corplntranct. Если сертификат предназначен для Интернета, именем должно быть действительное DNS имя, например www.domain.com. Щелкните Next (Далее).

Совет Обычно имя узла состоит из имени обслуживающего | компьютера и доменного имени, например, www.domain.com или products.microsoft.com. Сертификат может использовать ся только для доступа к тому узлу, на имя которого был вы дан. Имя должно быть таким же, как и Web-адрес, исполь зуемый для подключения к защищенным узлам. Например, при доступе к узлу www.domain.com или services.domain.com с использованием сертификата домена domain.com будет сгенерировано сообщение об ошибке, поскольку адреса 206 Часть II Администрирование Web-сервера www.domain.com и services.domain.com отличаются от domain.com. Вам потребуется создать сертификат для со ответствующего имени узла.

9. Пре/юставьте информацию о географическом расположе нии своей организации (рис. 6-14), В поле укажите:

• Country/Region (Страна) страну или регион;

• State/Province (Область, край, республика) — штат или область;

• City/Locality (Город) — город или местность.

Щелкните Next (Далее).

Сведения о местоположении Службе сертификации требуют следующие сведения о | Вашингтон | >.*'...

| Рвдмонд ожрашения Рис. 6-14. Ввод информации о географическом расположении организации Д| Внимание! Не используйте аббревиатуры географических названий. Некоторые СА не приемлют этого, и вам потре буется повторно отсылать запрос.

10. Укажите имя и путь к файлу запроса сертификата. По умолчанию они заданы как C:\CERTREQ.TXT. Введите новый путь или щелкните Browse и выберите путь и имя файла в диалоговом окне Save As (Сохранить как).

11. Дважды щелкните Next (Далее) и затем Finish (Готово), чтобы завершить создание запроса.

Управление службой Certificate Services и протоколом SSL Глава 6 Передача запросов на сертификаты сторонним СА Созданный CSR можно передать стороннему СА, например Entrust, Equifax, Valicert или Verisign. Запрос на сертифи кат хранится как ASCII-текст в указанном вами файле (см, раздел «Создание запросов на сертификаты»). Этот файл содержит открытый ключ и идентификационные сведения вашего узла. Открыв файл, ны увидите зашифрованное со держимое запроса:

—BEGIN NEW CERTIFICATE REQUEST- MIXCCDCCAnECAQAwczERMA8GA1UEAxHIZW5nc3ZyMOExEzARBgHVBAsTClRlY2hu b2xvZ3kxEzARBgNVBAoTCkRvbWFpbi5Db20xEjAQBgNVBAcTCVZhbmNvdXZlcjET MBEGA3UECBMKV2FzaGluZ3RvbjELMAkGA1UEBhMCWMwgZ8wDQYJKoZIhvcNAQEB BQADgYOAMIGJAoGBALElbrvIZNRB+gvkdcf9b7tNns24hB2Jgp5BhKi4NXc/twR C+GuDnyTqRs+C2AnNHgb9oQkpivqQNKh2+N18bKU3PEZUzXHOpxxjhaiT8aMFJhi 3bFvD+gTCQrw5BWoV9/Ff5Ud3EF5TRQ2WJZ+JluQQewo/mXv5ZnbHsM+aLy3AgMB AAGgggFTHBoGCisGAOQBgjcNAgHxDBYKNS4wLjIxOTUuHjA1BgorBgEEAYI3AgEO MScwJTAOBgNVHQ8BAf8EBAHCBPAwEwYDVR01BAwwCgYIKwYWWQUHAwEwgfOGcisG AQQBgjcNAgIxge4wgesCAQEeWgBNAGkAYwByAG8AcwBvAGYAdAAgAFIAUwBBACAA UwBDAGgAYQBuAG4A2QBsACAAQwByAHkAcABOAG8AZwByAGEAcABoAGkAYwAgAFAA cgBvAHYAaQBkAGUAcgOBiQBfE24DPqBwFplR15/xZDY8Cugoxbyymtwq/tAPZ6dz Pr9Zy3MNnkKQbKcsbLR/4t9/tWJIHmrFhZonrx12qBfICoiKUXreSK890ILrLEto 1frm/tfycoXHhStSsZdm25vszv827FKKk5bRW/vIIeBqfKnEPJHOnoiG6UScvgA8Q fgAAAAAWAAAMAOGCSqGSIb3DQEBBQUAA4GBAFZc6K4S04BMUnR/80w3J/HS3Tyi HAvFuxnjGOCefTq8Sakzvq+uazU03waBqHxZ1f32qGr7karoD+fq8dX27nmhOzpp RzlDXrxR35mMC/yP/fpLmLb5lsxOt1379PdS4trvWUFkfY93/CkUi+nrQt/uZHY NOSThxf73VkfbsE —END NEW CERTIFICATE REQUEST— Многие СА предлагают передать запрос на сертификат как часть формального процесса регистрации узла по электрон ной почте или через интерактивную форму. В первом слу чае файл следует просто вложить в сообщение электронной почты и отослать его. Во втором — скопировать весь текст запроса, включая операторы BEGIN и END, в буфер обме на и вставить его в соответствующее ноле формы. Это мож но сделать посредством Microsoft Notepad (Блокнот).

Изучив наш запрос на сертификат, СА удовлетворит или отклонит его. Если запрос будет удовлетворен, вы получите сообщение с вложенным подписанным сертификатом или с указанием адреса, по которому можно получить этот серти фикат. Сертификат представляет собой текстовый ASCII файл. Его можно просмотреть в Notepad, но расшифровать — В— 208 Часть II Администрирование Web-сервера лишь созданным ранее закрытым ключом. Как и ранее, со держимое файла закодировано и включает операторы BEGIN и END:

—BEGIN CERTIFICATE— MXXCWjCCAgQCEDlpyIenknxBt43eUZ7JF9YwDQYJKoZIhvcNAQEEBQAwgakxFjAU BgNERAoTDVZlcmlTaWduLCBJbmMxRzBFBgNVBAsTPnd3dy52ZXJpc21nbi5jb20v cmVwb3NpdG9yeS9UZXNOQ1BTiEluY29ycC4gQnkgUmVmLiBMaWFiLiBMVEQuMUYw RAYDVQQLEz1G45IgVmVyaVNpZ24gYXVOaG9yaXplZCBOZXNOaW5nIG9ubHkuIeev IGFzc3VyYW5jZXMgKEM345MxOTk3MB4XDTAwMTEwNzAwMDAwHFoXDTAwMTEyMTIz NTk10VowczELMAkGA1UEBhMCWMxEzARBgNVBAgTCldhc2hpbmdOb24xEjAQBgNV BAcUCVZhbmNvdXZlcjETHBEGA1UEChQKR09tYWluLkNvbTETMBEGA1UECxQKVGVj aG5vbG9neTERHA8GA1UEAxGIZW5nc3ZyQWEwgZ8wDQYJKoZIhvcNAQEBBQADgYOA HIGJAoGBALElbrvIZNRB+gvkctcf9b7tNns24hB2Jgp5BhKi4NXc/twR7C+GuDnyT qRs+C2AnNHgb9oQkpivqQNKh2+N18bKU3PEZUzXHOprtyhaiT8aMFJhi3bFv[H-gT CQrw5BWoV9/Ff5Ud3EF5TR02WJZ+JluQQewo/mXnTZnbHsH+aLy3AgHBAAEwDQYJ KoZIhvcNAQEEBQADQQCQIrhq5UmsPYzwzKVHIiLDDnkYunbhUpSNaBfUSYdvlAU Ic/370rdN/E1ZmOutOMbCWIXKrOJk5q8F6Tlbqwe —END CERTIFICATE— Сохраните файл сертификата в папку, доступную оснастке Internet Information Services, He забудьте, что расширением имени файла должно быть.сег. Обработайте и установите сертификат, следуя инструкциям раздела «Обработка ожи дающих запросов и установка сертификатов узлов» этой главы.

Передача запросов на сертификаты службе Certificate Services Созданный CSR можно через Web-интерфейс передать служ бе Certificate Services.

1. Откройте файл с ASCII-текстом сертификата в Notepad и скопируйте весь текст запроса, включая операторы BEGIN и END, в буфер обмена (воспользуйтесь комби нацией клавиш Clrl+A и затем — Ctrl+C).

2. Теперь запрос можно передать службе Certificate Services.

Запустите Web-браузер и введите URL службы, напри мер, http://ca.microsoft.com/certsn!/. Откроется основная страница Certificate Services (рис. 6-15).

3. Поставьте переключатель в положение Request A Certi ficate (Запросить сертификат) и щелкните Next.

Управление службой Certificate Services и протоколом SSL Глава 6 4. На странице Choose Request Type (Выбор типа запроса) щелкните Advanced Request (Расширенный запрос) и затем — Next.

Т Hfr"^""""^ •** "а-Д.™™«™вдда»и Этот веб-узел используется для выполнения запросов сертификатов дня г-рограмиы о&эора еебз.

клиента электронной почты или иньи прзграмч использующих безопасность

С Получить сертификат ЦС или список отзыва сертификате <* Запоосить сертафикат | Гровер1^ь ожидающий выполнения зепрос на сертифика " Рис. 6-15. Web-интерфейс управления службой Certificate Services {Службы сертификации) 5. На странице Advanced Certificate Requests (Расширенные запросы на сертификаты) щелкните иторой переключа тель (рис. 6-16) и затем — Next. Тем самым вы сообщите Certificate Services, что собираетесь передать запрос в кодировке base-64.

6. Вставьте текст запроса в иоле Saved Request (Сохранен ный запрос) и щелкните Submit (Выдать запрос).

7. Если вы все сделали правильно, откроется итоговая стра ница с сообщением, что запрос получен и ожидает рас смотрения СА. В случае проблем откроется страница с предложением обратиться к администратору. Для про смотра дополнительной информации об ошибке щелкни те Details (Подробности). Возможно, вам потребуется повторно создать запрос на сертификат или вернуться и убедиться, что в тексте запроса нет случайно встанлеи ных пробелов и символов, 8. Если у вас собственный СА, запрос можно обработать is оснастке Certification Authority (Центр сертификации).

Подробнее см. раздел «Удовлетворение и отклонение ожидающих запросов на сертификаты» этой главы.

Администрирование Web-сервера 210 Часть II Расширенные запросы нв сертификаты Вы макете запросить сертификат дгя свбр, другого пользователя ипи компьютера, исгопь^я один из перечисленных ниже иетодов Учтито, что политжа центра сертификации (ЦС) может ограничивать гипы получаемы* сертификатов г Выдать запоо;

на сертификат и этому LJC. используя форму * Выдать эзпоос на сертификат с помощью фа^па PKCSU10 Е Base&1-кодировке или запрос на обновление мспопьзуя файл PKCS #7 в Взвев^-кодировке г Вьшэть запрос на сертификат для смарт-карты от имени другого пользователя, используя лан^ию подачи заявок сыарт-карт Рис. 6-16. Страница Advanced Certificate Requests (Расширенные запросы на сертификаты) Если запрос удовлетворен, вы получите подписанный сер тификат с помощью Wcb-интсрфсйса, сделав следующее.

1. Запустите Web-браузер и введите URL службы, напри мер, http://ca.microsoft.com/certsrv/.

2. В группе Select a task (Выберите требуемое действие) щелкните Check On Pending Certificate (Проверить ожи дающий выполнения запрос на сертификат) и затем Next (Далее).

3. Полнится список ожидающих запросов, которые включа ют описание и метку времени. Выберите требуемый зап рос и щелкните Next.

r;

-i Примечание Если файл сертификата через Web-интер фейс недоступен, попросите администратора СА сгенери ровать сертификат вручную. Подробнее см. раздел «Созда ние сертификатов вручную с помощью оснастки Certification Authority» этой главы.

4. Если на запрос выдан сертификат, откроется страница с соответствующим сообщением. На ней щелкните Base Encoded (в Вазе64-кодировке) и затем — Download CA Certificate (Загрузить сертификат ЦС).

Управление службой Certificate Services и протоколом SSL Глава 6 5. Откроется диалоговое окно File Download (Загрузка фай ла). Поставьте переключатель в положение Save This Fife То Disk (Сохранить этот файл на диске) и щелкните ОК.

6. В диалоговом окне Save As (Сохранить как) укажите пап ку, куда следует поместить файл сертификата, и щелкните Save (Сохранить). Используйте расширение.сег. Обрабо тайте и установите сертификат, следуя инструкциям раз дела «Обработка ожидающих запросов и установка сер тификатов узлов» этой главы.

Совет Рекомендуется поместить все файлы сертификатов /Т!

в одну папку локального диска Web-сервера. Предоставьте к ней доступ только администраторам.

Обработка ожидающих запросов и установка сертификатов узлов Чтобы установить полученный от СЛ сертификат, сделай те так.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Снойства).

2. На вкладке Directory Security (Безопасность каталога) щелкните Server Certificate (Сертификат). Запустится мастер Web Server Certificate Wizard (Мастер сертифи катов веб-сервера). Щелкните Next (Далее).

3. Поставьте переключатель в положение Process The Pen ding Request And Install The Certificate (Обработать от ложенный запрос и установить сертификат) (рис. 6-17) и щелкните Next.

4. Введите имя и путь к файлу сертификата или щелкните Browse (Обзор) и выберите файл в открывшемся диало говом окне. Щелкните Next (Далее).

5. Откроется страница с информацией о сертификате. Если это тот сертификат, щелкните Next и затем — F i n i s h (Го тово), чтобы завершить установку. В противном случае щелкните Back (Назад) и повторите пи. 4-5.

6. Сконфигурируйте SSL и управляйте сертификатом, сле дуя инструкциям разделов «Использование протокола SSL» и «Управление сертификатами узлов с помощью оснастки Internet Information Services» этой главы.

Администрирование Web-сервера 212 Часть II Час теп герп-флкагон Отложенный запрос сертификата Отло»ем*й запрос сертификата пведетаеляет собой запрос, на который еще не ответили служба сертификации.

Рис. 6-17. Обработка ожидающего запроса и установка файла сертификата Удаление ожидающих запросов на сертификаты Если в уже сгенерированном запросе на сертификат вы ука зали неверные сведения, единственный способ исправить это — удалить запрос и создать новый. Ожидающий запрос на сертификат удаляется так.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. На вкладке Directory Security (Безопасность каталога) щелкните Server Certificate (Сертификат). Запустится мастер Web Server Certificate Wizard (Мастер сертифи катов веб-сервера). Щелкните Next (Далее).

3. Поставьте переключатель в положение Delete The Pen ding Request (Удалить отложенный запрос) (рис. 6-18), и щелкните Next.

4. Щелкните Next и затем — Finish (Готово). При этом бу дет удалена только привязка запроса в IIS;

сам файл за проса останется нетронутым. Он содержит открытый ключ узла и его необходимо обязательно удалить.

Управление службой Certificate Services и протоколом SSL Глава 6 Чаетер сертификатов ИЧ Отложенный запрос сертификата Отложенный запрос сертификата представляет сойсй запрос который еще не ответила служба сертификации Удаление ожидающего запроса на сертификат Рис. 6-18.

Использование протокола SSL При установке сертификата узла автоматически включает ся поддержка протокола SSL;

и все же вам может понадо биться изменить параметры по умолчанию. Сконфигурируй те SSL и устраняйте проблемы по мере их возникновения.

Настройка SSL-портов Установив сертификат на Web-узел, можно изменить SSL порт последнего. SSL-порт применяется для безопасных коммуникаций с клиентскими браузерами. Чтобы просмот реть или изменить SSL-порт, сделайте так.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. В поле SSL Port (Порт SSL) вкладки Web Site (Веб-узел) отображается текущий номер SSL-порта (если таковой имеется).

3. При необходимости введите в этом поле повое значе ние (рис. 6-19). Несколько узлов могут использовать один порт SSL, при условии, что им назначены разные IP-адреса.

Администрирование Web-сервера 214 Часть II Изменение номера SSL-порта Рис. 6-19.

4. Щелкните ОК.

Узел также может обладать несколькими SSL-удостоверени ями (использовать несколько разных SSL-портов). SSL-порт, указанный на вкладке Web Site (Веб-узел), задействован по умолчанию. Все прочие порты следует указывать в запросе браузера. Например, если определить для протокола SSI порты 443, 444 и 445, запрос https://yoursite/ будет автома тически обработан портом 443, но прочие порты следует указывать явно, например https://yoursite;

445/.

Вы можете сконфигурировать несколько SSL-удостоверений для Web-узла.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. На вкладке Web Site (Веб-узел) щелкните Advanced (До полнительно). Откроется диалоговое окно Advanced Mul tiple Web Site Coniiguration (Дополнительная настройка веб-узлов).

Управление службой Certificate Services и протоколом SSL Глава 6 3. Для управления удостоверениями SSL служат следующие кнопки (рис. 6-20):

Дополнительная нлс тройка веб-узврв Порт TCP 5 имя заголовка узяа' У (Значения не присвоены] Рис. 6-20. Диалоговое окно Advanced Multiple Web Site Configuration (Дополнительная настройка веб-узлов) • Add (Добавить) — добавление удостоверения SSL;

щелкнув эту кнопку, выберите нужный IP-адрес, све дите номер SSL-порта, и затем — ОК;

• Remove (Удалить) — удаление удостоверения SSL;

• Edit (Изменить) — изменение удостоверения SSL.

4. Дважды щелкните ОК, чтобы сохранить изменения.

Установка сертификата корневого СА в хранилище клиентского браузера Большинство сертификатов корневых СА, выдаваемые сто ронними СА, конфигурируются и Web-браузерах как дове ренные СА. Однако, если вы сами себе СА, браузеры не бу дут опознавать сертификат вашего корневого СА и доверять ему. Чтобы добиться опознания сертификата клиентскими браузерами, пользователям следует установить его в храни лище сертификатов браузера, выполнив следующие действия.

1. Подключитесь к вашему узлу с помощью безопасного URL, начинающегося с https://.

Администрирование Web-сервера 216 Часть II 2. Появится сообщение о проблемах с сертификатом безо пасности узла (рис. 6-21).

выдан доверенно,;

.

ДатасергиФик.аг-аверна. • :

Укш^ное в с*рпвив:атв nsas.aHne ив совгшиает с Рис. 6-21. Сообщение о проблемах с сертификатом безопасности узла Сообщение вызвано тем, что пользователь не доверяет ва шему корневому СА. Сейчас он может продолжить под ключение, щелкнув Yes (Да), прервать его, щелкнув No (Нет), или просмотреть сертификат корневого СА, щел кнув View Certificate (Просмотр сертификата).

3. Щелкните V i e w Certificate (Просмотр сертификата).

Откроется диалоговое окно Certificate (Сертификат).

4. На вкладке General (Общие) будет указано, что данный сертификат ненадежен. Чтобы установить доверие, щел кните Install Certificate (Установить сертификат).

5. Запустится мастер Certificate Import Wizard (Мастер им порта сертификатов). Щелкните Next.

6. Поставьте переключатель в положение Automatically Se lect The Certificate Store Based On The Type Of Certificate (Автоматически выбрать хранилище на основе типа сер тификата) (рис. 6-22) и щелкните Next.

Щелкните Finish (Готово). Параметры по умолчанию 1.

позволяют браузеру выбрать хранилище для сертифика та, основываясь на т и п е последнего.

8. Щелкните ОК и затем — Yes (Да), чтобы продолжить работу. Предупреждение о проблемах безопасности боль ше выводиться не будет.

Управление службой Certificate Services и протоколом SSL Глава 6 Рис. 6-22. Мастер Certificate Import Wizard (Мастер импорта сертификатов) Проверка работоспособности SSL Соединения безопасны, только если браузер подключается к серверу при помощи безопасного URL, начинающегося с https://. Если какое-либо вложенное содержимое (например, изображения) загружается с защищенной Web-страницы по обычному соединению, браузер сообщает пользователю, что часть содержимого небезопасна, и спрашивает, продолжить ли загрузку.

Включив SSL на сервере, убедитесь, что протокол работает и уровень шифрования задан правильно.

1. Обратитесь к своему Web-узлу по безопасному URL, на чинающемуся с https://. Значок замка на панели в ниж ней части окна Internet Explorer указывает, что создан SSL-сеанс. Если значка нет — SSL-сеанс не создан.

2. Щелкните в любом месте страницы правой кнопкой и выберите в контекстном меню команду Properties (Свой ства). Откроется одноименное диалоговое окно с инфор мацией о Web-странице.

3. Щелкните Certificates (Сертификаты), перейдите на вклад ку Details (Состав) и просмотрите сведения о сертифи кате и используемом уровне шифрования.

Администрирование Web-сервера 218 Часть II Проверить, работает ли SSL в Netscape Navigator, можно так.

1. Обратитесь к своему Web-узлу по безопасному URL, на чинающемуся с https://. На панели в нижней части окна Netscape Navigator должен отображаться значок закрыто го замка, указывая, что создан SSL-сеанс.

2. Щелкните значок замка. Откроется Netscape Personal Sec urity Manager, отображающий используемый уровень шифрования.

Устранение проблем с SSL Если протокол SSL не работает, убедитесь, что сервер сер тификатов установлен на правильном Web-узле и что на этом узле включена поддержка SSL. Это поможет вам уст ранить проблемы SSL, связанные с сервером.

В случае проблем с уровнем шифрования убедитесь, что бра узер поддерживает используемый вами уровень. Если брау зер поддерживает 128-разрядное шифрование, а в его диа логовом окне свойств сконфигурировано 40-разрядное, нуж но обновить сертификат сернера для 128-разрядного шиф рования.

Поддерживаемый уровень шифрования в Internet Explorer проверяется так.

1. В меню Help (Справка) выберите команду About Internet Explorer (О программе).

2. В поле Cipher Strength (Стойкость шифра) отображает ся поддерживаемый уровень шифрования. Для создания 128-разрядного сеанса браузер должен поддерживать 128 разрядное шифрование. Щелкните ОК.

3. В меню Tools (Сервис) выберите команду Internet Op tions (Свойства обозревателя) и перейдите на вкладку Advanced (Дополнительно).

4. Прокрутите содержимое окна до заголовка Security (Бе зопасность). Убедитесь, что помечены флажки Use SSL 2.0 (SSL 2.0) и Use SSL 3.0 (SSL 3.0). Щелкните ОК.

Поддерживаемый уровень шифрования в Netscape Navigator проверяется так.

1. Щелкните значок замка на панели в нижней части окна Netscape Navigator. Откроется Netscape Personal Security Управление службой Certificate Services и протоколом SSL Глава 6 Manager, отображающий используемый уровень шифро иания.

2. Перейдите на вкладку Advanced и щелкните Options. Вы увидите три флажка, которые но умолчанию должны быть помечены Enable SSL Version 2, Enable SSL Version 3 и Enable TLS. Убедитесь, что выбраны минимум два пер вых флажка.

3. Щелкните Close, чтобы сохранить изменения.

Управление сертификатами узлов с помощью оснастки Internet Information Services Рассмотрим управление установленным сертификатом Web узла из оснастки Internet Information Services.

Просмотр и внесение изменений в выданные сертификаты Сертификат содержит идентификационные и географичес кие сведения, передававшиеся в оригинальном запросе на него. У него также имеется ряд свойств, задаваемых СА. Они описывают сертификат, область его допустимого использо вания, а также узел, для которого сертификат действителен.

Вы также можете обнонить дружественное имя, заданное при создании сертификата, ввести подробное описание сертифи ката и изменить область его применения.

Просмотреть или изменить сертификат узла можно так.

1. Б оснастке Internet Information Services щелкните правой кнопкой значок узла и выберите в контекстном меню команду Properties (Свойства).

2. На вкладке Directory Security (Безопасность каталога) щелкните View Certificate (Просмотр). Откроется диало говое окно Certificate (Сертификат) (рис. 6-23).

3. Для просмотра спойств, определенных при выдаче серти фиката, перейдите на вкладку Details (Состав). В поле отображается:

• Version (Версия) — версия Х.509, использовавшаяся при создании сертификата;

• Serial Number (Серийный номер) — уникальный се рийный помер сертификата;

Администрирование Web-сервера 220 Часть II j Сведения о сертификате Этот сертификат:

•Обеспечивает получение идентификации от удаленног кочгьгатера kharlamaff Кому выдан:

Corporate Root СД Кем выдан:

Действителен с 28,02.2002 по 23,02, Есть закрытый ключ, соответств /ющий это тнфик Рис. 6-23. Диалоговое окно Certificate (Сертификат) • Signature Algorithm (Алгоритм подписи) — алгоритм шифрования, использовавшийся для создания подпи си сертификата;

• Issuer (Поставщик) — организация, выдавшая серти фикат;

• Valid From (Действителен с) — срок начала действия сертификата;

• Valid To (Действителен по) — срок окончания дей ствия сертификата;

• Subject (Субъект) - владелец сертификата (обычно — идентификационные и географические сведения);

Public Key (Открытый ключ) — зашифрованный от • крытый ключ сертификата;

• Thumbprint Algorithm (Алгоритм печати) — алгоритм шифрования, использовавшийся для создания образ ца сертификата;

• Thumbprint (Печать) - зашифрованный образец подписи;

Управление службой Certificate Services и протоколом SSL Глава 6 • Friendiy Name (Попятное имя) — описательное имя сертификата, 4. Чтобы просмотреть или изменить список применений сер тификата, па вкладке Details (Состав) щелкните Edit Pro perties (Свойства). Откроется диалоговое окно Certificate Properties (Свойства сертификата) (рис. 6-2-1), :о *i С*ШЙ I Понятное HIM: Я ь все из:яй <*иня.Лля STEFO сертификата Запретить В'.? на;

iave-»i* апя зтв~о сертификата Р^фвшнть только следующие назначения тогыто нажодящцхся в путмерти Рис. 6-24. Диалоговое окно Certificate Properties (Свойства сертификата) Обновление, удаление и замена сертификатов Как вы помните, сертификаты надо ежегодно обновлять.

Кроме того, при необходимости сертификаты можно заме нять и удалять. Чтобы обновить/удалить/заменить сертифи кат, сделайте так.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе Secure Communications (Безопасные Администрирование Web-сервера 222 Часть II подключения) щелкните Server Certificate (Сертификат).

Запустится мастер Web Server Certificate Wizard (Мастер сертификатов веб-сервера). Щелкните Next.

3. Вам будет предложено обновить, удалить или заменить имеющийся сертификат (рис. 6-25). Поставьте переклю чатель в нужное положение и продолжите работу с мас тером.

Изменение назначения сертификата В данное время сертификат установлен на веб-узле Рис. 6-25. Обновление, удаление или замена сертификата с помощью мастера Web Server Certificate Wizard (Мастер сертификатов веб-сервера) Экспорт сертификатов узла Сертификаты узла можно экспортировать в файл.

1. В оснастке Internet Information Services щелкните значок узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. На вкладке Directory Security (Безопасность каталога) щелкните View Certificate (Просмотр). Откроется диало говое окно Certificate (Сертификат) (рис. 6-23).

3. Перейдите па и кладку Details (Состав) и щелкните Сору То File (Копировать в файл). Запустится мастер Certi ficate Export Wizard (Macrep экспорта сертификатов).

Щелкните Next.

Управление службой Certificate Services и протоколом SSL Глава 6 4. Вам будет предложено экспортировать файл сертифика та вместе с соответствующим закрытым ключом или без него (рис. 6-26). Чтобы экспортировать закрытый ключ, щелкните Yes (Да);

в противном случае — No (Нет).

Щелкните Next.

Мастер экгишна сертньт Экспортирование закрытого ключа •ывОнигабищгню паролей. &пи вы хотите произвести экспорт 1 клвчя внеЕте Е сертификатом, мвобвэитчз ука>агь 1»роль в крыть»! ключ вместе с с д& экспортировал! закрытый рпю Her, не жспортгеювать :«<ры1ьй к Рис. 6-26. Мастер Certificate Export Wizard (Мастер экспорта сертификатов) 5. В следующем окне будет предложено выбрать формат экспортируемого файла. Формат по умолчанию нполнс подойдет;

запомните его и щелкните Next.

6. При экспортировании закрытого ключа вам потребуется задать пароль для файла сертификата. Введите в соответ ствующие поля пароль и его подтверждение, затем щел кните Next (Далее).

7. Укажите имя экспортируемого файла. Кроме того, мож но щелкнуть Browse (Обзор) и задать путь и имя файла R диалоговом окне Save As (Сохранить как).

8. Щелкните Next и затем — Finish (Готово). Щелкните ОК.

чтобы подтвердить успешное экспортирование сертифи ката. Дважды щелкните ОК, чтобы вернуться к оснастке Internet, Information Services.

Администрирование Web-сервера 224 Часть II Игнорирование, принятие и требование клиентских сертификатов Клиентские сертификаты позволяют пользователям подтвер ждать свою подлинность с помощью Web-браузера. Такие сертификаты можно применять при наличии внешнего за щищенного Web-узла, например в случае со внешней сетью.

Если Web-узел принимает или требует клиентские сертифи каты, можно сконфигурировать сопоставления, обеспечива ющие управление доступом к ресурсам на основе клиентс ких сертификатов. Клиентский сертификат может сопостав ляться конкретной учетной записи Windows методом «один к одному» или в соответствии с заданными администрато ром правилами.

По умолчанию IIS не принимает и не требует клиентских сертификатов, но это можно изменить. Помните: принятие клиентских сертификатов не то же самое, что требование их предоставления. Если узел требует предоставлять клиентс кие сертификаты, к нему можно обращаться только по за щищенным SSL-подключениям, обычный HTTP-доступ не возможен. Если же узел лишь принимает, но не требует кли ентские сертификаты, к нему можно обращаться как по про токолу HTTP, так и по HTTPS.

Политика узла в отношении клиентских сертификатов оп ределяется так.

1. В оснастке Internet Information Services щелкните значок Web-узла правой кнопкой и выберите в контекстном меню команду Properties (Свойства).

2. Перейдите на вкладку Directory Security (Безопасность каталога) и в группе Secure Communications (Безопасные подключения) щелкните Edit (Изменить). Откроется ди алоговое окно Secure Communications (Безопасные под ключения) (рис. 6-27).

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.