Болтушкин Л.С., группа 712-2, лабораторная 4
.docxМинистерство науки и высшего образования Российской Федерации
Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
УСТАНОВКА И НАСТРОЙКА СЛУЖБ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА
Отчет по лабораторной работе №4
по дисциплине «Прикладная криптография»
Студент гр. 712-2 ___________ Л.С. Болтушкин __________
Руководитель Преподаватель кафедры КИБЭВС
_______ __________ А.Ю. Якимук
__________
Томск 2025
Введение
Целью данной лабораторной работы является ознакомление с процессом установки и настройки служб необходимых для функционирования удостоверяющего центра на примере Active Directory Certificate Services (службы сертификации).
1 ХОД РАБОТЫ
1.1 Установка и настройка Active Directory Certificate Services
Перед началом работы с удостоверяющими центрами был создан клон виртуальной машины, это необходимо для последующих лабораторных работ, где приходится исходная версия (рисунок 1.1.1).
Рисунок 1.1.1 – Клонирование виртуальной машины
1.2. Установка необходимых ролей и компонентов
Далее была запущена полученная виртуальная машина, где был совершен переход к установке доменных служб Activity Directory, для этого стоило нажать «Добавить роли и компоненты» (рисунок 1.2.1).
Рисунок 1.2.1 – Главная консоль диспетчера серверов
После этого было открыто окно мастера добавления ролей, где выбраны роли сервера, представленные на рисунке 1.2.2
Рисунок 1.2.2 – Выбор ролей сервера для установки
Далее последующие пункты: Компоненты, DNS-сервер, AD DS никак не были изменены, все настройки остались по умолчанию, на рисунке 1.2.3 представлены все необходимые компоненты для установки.
Рисунок 1.2.3 – Установка компонентов для ролей
После окончания установки была нажата строка «Повысить роль этого сервера до уровня контроллера домена» (рисунок 1.2.4).
Рисунок 1.2.4 – Пункт «Повысить роль этого сервера до уровня контроллера домена»
В новом открывшемся мастере были выставлены настройки, представленные на рисунках 1.2.5 и 1.2.6.
Рисунок 1.2.5 – Имя корневого домена
Рисунок 1.2.6 – Задание пароля для режима восстановления
Все последующие настройки были оставлены по умолчанию и запущена установка, после ее окончания виртуальная машина была перезагружена.
После загрузки системы была установлена роль «Службы сертификации Active Directory» (рисунок 1.2.7).
Рисунок 1.2.7 – Добавление роли
При выборе служб были отмечены некоторые пункты, представленные на рисунке 1.2.8.
Рисунок 1.2.8 – Выбор служб ролей
Остальные настройки были оставлены по умолчанию и запущена настройка, после окончания установки нажата строка «Настроить службы сертификатов Active Directory на конечном сервере» (рисунок 1.2.9).
Рисунок 1.2.9 – Пункт «Настроить службы сертификатов Active Directory на конечном сервере»
В появившемся окне при выборе служб ролей были выбраны первые два пункта (рисунок 1.2.10).
Рисунок 1.2.10 – Выбор служб ролей при настройке службы сертификатов
Далее был выбран вариант установки центра сертификации, как «ЦС предприятия», а тип «Корневой ЦС». Следующим шагом предстояло выбрать тип закрытого ключа, в рамках данной лабораторной работы был выбран новый ключ (рисунок 1.2.11).
Рисунок 1.2.11 – Выбор типа закрытого ключа
Последующие настройки были оставлены по умолчанию и в последнем окне можно ознакомиться со всеми выбранными параметрами (рисунок 1.2.12), после чего была нажата кнопка «Настроить».
Рисунок 1.2.12 – Информация о ЦС
На рисунке 1.2.13 представлено успешное выполнение настройки
Рисунок 1.2.13 – Настройка ЦС
1.3 Работа с веб-службой регистрации сертификатов
Теперь была добавлена служба роли «Веб-служба регистрации сертификатов», которая была пропущена в ходе основной установки службы сертификации Active Directory (рисунок 1.3.1).
Рисунок 1.3.1 – Успешная настройка веб-службы регистрации сертификатов
1.4 Настройка удостоверяющего центра
Далее была добавлена оснастка «Сертификаты» в консоли управления и получен сертификат для веб-сервера с новым ключом (рисунок 1.4.1).
Рисунок 1.4.1 – Получение сертификата с новым ключом
В появившемся окне был выбран тип сертификатов (рисунок 1.4.2).
Рисунок 1.4.2 – Запрос сертификата
Следующим шагом было связывание сертификата с веб-сервером с помощью команды «InetMgr». Открыв «Диспетчер служб IIS» изменим привязки (рисунок 1.4.3).
Рисунок 1.4.3 – Выбор пункта «Изменить привязки»
В появившемся окне можно задать адрес, по которому с помощью браузера можно просто и беспрепятственно работать уже с веб-оболочкой ЦС, но для этого необходимо определить корректный IP-адрес виртуальной машины, что представлено на рисунке 1.4.4, благодаря команде ipconfig.
Рисунок 1.4.4 – Определение IP-адреса
Возвращаемся в недавно открытое окно привязки сайта и заполняем настройки (рисунок 1.4.5).
Рисунок 1.4.5 – Изменение привязки сайта
После изменения привязки сайта, в диспетчере служб IIS была нажата кнопка «Перезапустить» (рисунок 1.4.6).
Рисунок 1.4.6 – Кнопка «Перезапустить»
Для проверки работоспособности ЦС был запущен сайт через обзор веб-сайта (рисунок 1.4.7).
Рисунок 1.4.7 – Обзор сайта
При переходе на сайт может появиться сообщение, представленное на рисунке 1.4.8.
Рисунок 1.4.8 – Данный веб-сайт не защищен
Необходимо раскрыть кнопку «Подробнее» и нажать «Перейти на веб-страницу (не рекомендуется), после совершен вход и открыта страница (рисунок 1.4.9).
Рисунок 1.4.9 – Службы сертификации Active Directory
Заключение
В ходе выполнения данной лабораторной работы были получены навыки установки и настройки служб необходимых для функционирования удостоверяющего центра на примере Active Directory Certificate Services.
