Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Болтушкин Л.С., группа 712-2, лабораторная 4

.docx
Скачиваний:
0
Добавлен:
28.10.2025
Размер:
1.15 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

УСТАНОВКА И НАСТРОЙКА СЛУЖБ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА

Отчет по лабораторной работе №4

по дисциплине «Прикладная криптография»

Студент гр. 712-2 ___________ Л.С. Болтушкин __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ А.Ю. Якимук

__________

Томск 2025

Введение

Целью данной лабораторной работы является ознакомление с процессом установки и настройки служб необходимых для функционирования удостоверяющего центра на примере Active Directory Certificate Services (службы сертификации).

1 ХОД РАБОТЫ

1.1 Установка и настройка Active Directory Certificate Services

Перед началом работы с удостоверяющими центрами был создан клон виртуальной машины, это необходимо для последующих лабораторных работ, где приходится исходная версия (рисунок 1.1.1).

Рисунок 1.1.1 – Клонирование виртуальной машины

1.2. Установка необходимых ролей и компонентов

Далее была запущена полученная виртуальная машина, где был совершен переход к установке доменных служб Activity Directory, для этого стоило нажать «Добавить роли и компоненты» (рисунок 1.2.1).

Рисунок 1.2.1 – Главная консоль диспетчера серверов

После этого было открыто окно мастера добавления ролей, где выбраны роли сервера, представленные на рисунке 1.2.2

Рисунок 1.2.2 – Выбор ролей сервера для установки

Далее последующие пункты: Компоненты, DNS-сервер, AD DS никак не были изменены, все настройки остались по умолчанию, на рисунке 1.2.3 представлены все необходимые компоненты для установки.

Рисунок 1.2.3 – Установка компонентов для ролей

После окончания установки была нажата строка «Повысить роль этого сервера до уровня контроллера домена» (рисунок 1.2.4).

Рисунок 1.2.4 – Пункт «Повысить роль этого сервера до уровня контроллера домена»

В новом открывшемся мастере были выставлены настройки, представленные на рисунках 1.2.5 и 1.2.6.

Рисунок 1.2.5 – Имя корневого домена

Рисунок 1.2.6 – Задание пароля для режима восстановления

Все последующие настройки были оставлены по умолчанию и запущена установка, после ее окончания виртуальная машина была перезагружена.

После загрузки системы была установлена роль «Службы сертификации Active Directory» (рисунок 1.2.7).

Рисунок 1.2.7 – Добавление роли

При выборе служб были отмечены некоторые пункты, представленные на рисунке 1.2.8.

Рисунок 1.2.8 – Выбор служб ролей

Остальные настройки были оставлены по умолчанию и запущена настройка, после окончания установки нажата строка «Настроить службы сертификатов Active Directory на конечном сервере» (рисунок 1.2.9).

Рисунок 1.2.9 – Пункт «Настроить службы сертификатов Active Directory на конечном сервере»

В появившемся окне при выборе служб ролей были выбраны первые два пункта (рисунок 1.2.10).

Рисунок 1.2.10 – Выбор служб ролей при настройке службы сертификатов

Далее был выбран вариант установки центра сертификации, как «ЦС предприятия», а тип «Корневой ЦС». Следующим шагом предстояло выбрать тип закрытого ключа, в рамках данной лабораторной работы был выбран новый ключ (рисунок 1.2.11).

Рисунок 1.2.11 – Выбор типа закрытого ключа

Последующие настройки были оставлены по умолчанию и в последнем окне можно ознакомиться со всеми выбранными параметрами (рисунок 1.2.12), после чего была нажата кнопка «Настроить».

Рисунок 1.2.12 – Информация о ЦС

На рисунке 1.2.13 представлено успешное выполнение настройки

Рисунок 1.2.13 – Настройка ЦС

1.3 Работа с веб-службой регистрации сертификатов

Теперь была добавлена служба роли «Веб-служба регистрации сертификатов», которая была пропущена в ходе основной установки службы сертификации Active Directory (рисунок 1.3.1).

Рисунок 1.3.1 – Успешная настройка веб-службы регистрации сертификатов

1.4 Настройка удостоверяющего центра

Далее была добавлена оснастка «Сертификаты» в консоли управления и получен сертификат для веб-сервера с новым ключом (рисунок 1.4.1).

Рисунок 1.4.1 – Получение сертификата с новым ключом

В появившемся окне был выбран тип сертификатов (рисунок 1.4.2).

Рисунок 1.4.2 – Запрос сертификата

Следующим шагом было связывание сертификата с веб-сервером с помощью команды «InetMgr». Открыв «Диспетчер служб IIS» изменим привязки (рисунок 1.4.3).

Рисунок 1.4.3 – Выбор пункта «Изменить привязки»

В появившемся окне можно задать адрес, по которому с помощью браузера можно просто и беспрепятственно работать уже с веб-оболочкой ЦС, но для этого необходимо определить корректный IP-адрес виртуальной машины, что представлено на рисунке 1.4.4, благодаря команде ipconfig.

Рисунок 1.4.4 – Определение IP-адреса

Возвращаемся в недавно открытое окно привязки сайта и заполняем настройки (рисунок 1.4.5).

Рисунок 1.4.5 – Изменение привязки сайта

После изменения привязки сайта, в диспетчере служб IIS была нажата кнопка «Перезапустить» (рисунок 1.4.6).

Рисунок 1.4.6 – Кнопка «Перезапустить»

Для проверки работоспособности ЦС был запущен сайт через обзор веб-сайта (рисунок 1.4.7).

Рисунок 1.4.7 – Обзор сайта

При переходе на сайт может появиться сообщение, представленное на рисунке 1.4.8.

Рисунок 1.4.8 – Данный веб-сайт не защищен

Необходимо раскрыть кнопку «Подробнее» и нажать «Перейти на веб-страницу (не рекомендуется), после совершен вход и открыта страница (рисунок 1.4.9).

Рисунок 1.4.9 – Службы сертификации Active Directory

Заключение

В ходе выполнения данной лабораторной работы были получены навыки установки и настройки служб необходимых для функционирования удостоверяющего центра на примере Active Directory Certificate Services.