天天看點

Exchange Server 2010用戶端的安全通路

實驗描述

預設情況下,MAPI的方式是安全加密的

示範:實作POP3S的方式收發郵件

示範:實驗https的方式實作郵件的收發

證書

1.CA(證書頒發機構)和證書有什麼差別?

CA:shi 伺服器中的一個服務,主要是用來為計算機(使用者)來頒發證書,安裝CA的伺服器稱為證書伺服器

證書:從CA上擷取的一個檔案(工具)

2.證書有什麼作用?

1)安全加密----HTTPS://

示範:http:\www.icbc.com-----工商銀行

http:\mail.baidu.com------百度郵箱

2)身份驗證----U盾(線上支援,或者轉賬時需要U盾),U盾裡面放了一張證書。

3.如何獲驗證書?

1)從公網的證書提供商處購買證書

www.verisign.com---全球證書做得最好的 www.ssl.com wwww.wosign.com----國外的證書廠商

www.icbc.com ---工商 www.ccb.com----建行 www.ebank---上海浦發銀行 mail.baidu.com---百度郵箱,這裡的證書是用的verisign的證書

2)在内部的伺服器上面安裝證書服務,然後通過CA來頒發證書

CA的名稱 vbers Enterprise Root CA

4.在公網上面購買的證書和公司内部部署CA頒發的證書有何差別?

1)相同點:從安全性加密的角度來看,完全一樣。

2)差別:

A:公網上購買的證書,預設情況下所有的用戶端都信任頒發證書的CA;而自己部署的CA預設情況下使用者不信任。

www.earthhome.com-----不受信任的網站

www.12306.cn------鐵道部網站

B:很多的加密時要到CA上去校驗證書的有效性,如果CA沒辦法正常工作,校驗就會以失敗結束,這樣的就無法實作加密。

實驗過程

實驗示範一:基于OWA的用戶端的安全通路

第一步:在DC上面安裝AD的證書服務,安裝WEB服務

在“運作”中輸入“servermanager.msc”

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

第二 步:在這裡把注冊證書的web機構勾選上

Exchange Server 2010用戶端的安全通路

選擇“企業”,因為是為企業頒發的證書

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

在此填寫CA的公用名稱“這個地方我填寫有點問題?”理論上填寫“contoso Enterprise Root CA”,關系不大

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

在Exchange 2010上輸入運作裡面輸入“inetmgr”,然後回車

Exchange Server 2010用戶端的安全通路

檢視本地受信任的證書頒發機構

Exchange Server 2010用戶端的安全通路

在用戶端通過web來申請證書------在位址欄輸入“http:\vbers\certsrv”

Exchange Server 2010用戶端的安全通路

在下面“點選下載下傳CA憑證或證書鍊或者CRL即可”

Exchange Server 2010用戶端的安全通路

下面選擇下載下傳CA憑證鍊

Exchange Server 2010用戶端的安全通路

下面點選儲存,這裡我儲存在桌面上

Exchange Server 2010用戶端的安全通路

如下圖所示,這就是剛下載下傳好的證書鍊,下面可以右鍵開始導入這個證書鍊了,直接導入到被受信任的頒發機構就可以了

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

這這裡Exchange Sever 2010安裝好後就在自動的在本地生成一張證書,這張證書是自簽名證書,它預設不信任是以的用戶端

Exchange Server 2010用戶端的安全通路

下面在Exchange Server 2010上面來建立“域證書”---------這裡建立證書的方法是錯誤的,它隻能為單個的使用者申請證書,并且隻支援單域名的郵箱通路,僅支援通過OWA來通路

Exchange Server 2010用戶端的安全通路

下面填寫可辨識的證書的資訊---------完成後會生成一張證書

Exchange Server 2010用戶端的安全通路

呵呵,發現怎麼這個地方是灰色的呢? 恩,對了,這是因為沒有信任DC上面的vbers Enterprise Root CA這張證書

Exchange Server 2010用戶端的安全通路

下面在本地檢視發現沒有這張證書,是以才會顯示是灰色的原因

Exchange Server 2010用戶端的安全通路

下面我在Exchange Server 2010上面強制重新整理一下組政策

Exchange Server 2010用戶端的安全通路

現在就有這個受信任的頒發機構了

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

現在發現就沒有問題了,下面給這個建立的證書去一個好的名字------提供外網做身份登入及驗證

Exchange Server 2010用戶端的安全通路

現在發現在本地多了一張證書

Exchange Server 2010用戶端的安全通路

下面開始綁定https這個通路端口

Exchange Server 2010用戶端的安全通路

把mail.contoso.com這張證書給替換掉

Exchange Server 2010用戶端的安全通路

下面開始在用戶端強制重新整理組政策

Exchange Server 2010用戶端的安全通路

下面在用戶端通過輸入Internet的通路的位址:http:\mail.contoso.com\owa

Exchange Server 2010用戶端的安全通路

現在發現沒有包錯誤的提示,發現在位址欄處多了一把鎖

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

檢視證書的路徑

Exchange Server 2010用戶端的安全通路

|示範二:通過MAPI來實作安全加密的通路

使用多域名的通路方式,這就是正确的示範過程

下面在用戶端删掉“Marry”的郵箱記錄

Exchange Server 2010用戶端的安全通路

建立一個檔案的辨別符,名字可以随便取

Exchange Server 2010用戶端的安全通路

直接的點選下一步的時候,發現Aclice的帳号被自動的勾選上了,這是非常的智能化,簡化了辦公

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

呵呵,看到了沒有,這裡提示報錯,說明了什麼???

說明:使用web的形式申請的證書不夠本地使用者的使用,是以單域名的證書是不行的,是以這裡要使用多域名的證書才行

Exchange Server 2010用戶端的安全通路

下面在伺服器配置裡面選擇“建立Exchange 證書”

Exchange Server 2010用戶端的安全通路

為證書去一個好記的名字

Exchange Server 2010用戶端的安全通路

下面隻需要勾選上面的兩項即可,在後面展開後會發現自動的有兩項被勾選上了

Exchange Server 2010用戶端的安全通路

下面把“mail.contoso.com”設定為公共名稱-----------------提供公網的通路的域名

Exchange Server 2010用戶端的安全通路

下面把建立好的證書導出到桌面上,并且取一個好記的名字

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

下面發現多了好多的證書,其中一個是現在申請的,這個是在最前面,有一個是錯誤的申請,排在第二位

Exchange Server 2010用戶端的安全通路

下面要做的任務是打開剛才導出的檔案,然後copy裡面是以的内容

Exchange Server 2010用戶端的安全通路

現在開始通路通過web來申請基于bash 64編碼的證書

Exchange Server 2010用戶端的安全通路

下面點選“申請證書”

Exchange Server 2010用戶端的安全通路

下面點選“進階證書申請”

Exchange Server 2010用戶端的安全通路

這裡選擇bash64編碼的證書申請

Exchange Server 2010用戶端的安全通路

下面在證書模闆裡面選擇“web伺服器”,然後點選送出

Exchange Server 2010用戶端的安全通路

我在做這個實驗是用IE通路發現産生了沖突,怎麼弄也無法的把證書下載下傳下面,下面可以通過Firefox遊覽器來通路,并把證書下載下傳下來,如下所示:

Exchange Server 2010用戶端的安全通路

在此處填寫受信任的證書頒發機構

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

點選“是”

Exchange Server 2010用戶端的安全通路

點選“完成擱置請求”

Exchange Server 2010用戶端的安全通路

點選遊覽剛才想CA機構申請的證書

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

點選“為證書配置設定服務”

Exchange Server 2010用戶端的安全通路

把前面四個勾選上

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

把本地的“自簽名”證書删掉

Exchange Server 2010用戶端的安全通路

現在發現通過OWA通路時是加密的

Exchange Server 2010用戶端的安全通路

檢視證書的的路徑

Exchange Server 2010用戶端的安全通路

下面通過MAPI的方式來登入

Exchange Server 2010用戶端的安全通路

現在發現此處直接的通過了

Exchange Server 2010用戶端的安全通路

通過MAPI的安全登入成功

Exchange Server 2010用戶端的安全通路

下面測試通過POP3登入郵箱

Exchange Server 2010用戶端的安全通路

此處要選擇手動配置

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

配置完成後,然後點選“測試賬戶設定”

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

下面到Exchange 2010上面把POP3服務開啟

Exchange Server 2010用戶端的安全通路

下面啟用“匿名使用者”來登入

Exchange Server 2010用戶端的安全通路

當你選擇匿名登入的時候,這裡就不需要填寫登入的帳号及密碼了

Exchange Server 2010用戶端的安全通路

下面在進階選項裡面勾選上“此伺服器要求加密連接配接”,然後發送伺服器的端口修改為587,然後密碼連接配接類型為自動

Exchange Server 2010用戶端的安全通路

POP3的郵箱登入測試成功

Exchange Server 2010用戶端的安全通路
Exchange Server 2010用戶端的安全通路

到此為止有關OWA、MAPI及POP3的用戶端安全通路示範結束

本文轉自 vbers 51CTO部落格,原文連結:http://blog.51cto.com/vbers/2051969,如需轉載請自行聯系原作者

繼續閱讀