服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - IIS - windows server 2003中IIS6.0 搭配https本地测试环境

windows server 2003中IIS6.0 搭配https本地测试环境

2020-06-24 18:10那年那月 IIS

如何提高站点信息的安全性呢?目前最简单的解决方案就是利用SSL安全技术来实现WEB的安全访问。本文主要讲解windows server 2003中IIS6.0 搭配https本地测试环境的方法,一起来看看吧!

windows server 2003中IIS6.0 搭配https本地测试环境

小提示:使用SSL协议有什么好处呢?SSL安全协议工作在网络传输层,适用于HTTP,telnet,FTP和NNTP等服务,不过SSL最广泛的应用还是WEB安全访问,如网上交易,政府办公等。

本文将由笔者为各位读者介绍使用SSL加密协议建立WWW站点的全过程,为了保证技术的先进性我们介绍在windows2003的IIS6上建立SSL加密的方法,当然在windows2000的IIS5上建立SSL加密步骤基本相同。

一、先决条件:

要想成功架设SSL安全站点关键要具备以下几个条件。

1、需要从可信的证书办法机构CA获取服务器证书。

2、必须在WEB服务器上安装服务器证书。

3、必须在WEB服务器上启用SSL功能。

4、客户端(浏览器端)必须同WEB服务器信任同一个证书认证机构,即需要安装CA证书。

二、准备工作:

在实施SSL安全站点之前需要我们做一些准备工作。

第一步:默认情况下IIS6组件是安装在windows2003中的,如果没有该组件请自行安装。

第二步:我们建立的IIS站点默认是使用HTTP协议的,打开浏览器在地址处输入“http://本机IP”(不含引号)就可以访问。

windows server 2003中IIS6.0 搭配https本地测试环境

第三步:安装证书服务,通过控制面板中的添加/删除程序,选择添加/删除windows组件。在windows组件向导中找到“证书服务”,前面打勾后点“下一步”。

windows server 2003中IIS6.0 搭配https本地测试环境

小提示:证书服务有两个子选项“证书服务Web注册支持”和“证书服务颁发机构(CA)”。为了方便这两个功能都需要安装。

第四步:系统会弹出“安装证书服务后计算机名和区域成员身份会出现改变,是否继续”的提示,我们选“是”即可。

windows server 2003中IIS6.0 搭配https本地测试环境

第五步:在windows组件向导CA类型设置窗口中选择独立根CA。

windows server 2003中IIS6.0 搭配https本地测试环境

第六步:CA识别信息处的CA公用名称输入本地计算机的IP地址,如10.91.30.45,其他设置保留默认信息即可。

windows server 2003中IIS6.0 搭配https本地测试环境

第七步:输入证书数据库等信息的保存路径,仍然选择默认位置系统目录的system32下的certlog即可。

windows server 2003中IIS6.0 搭配https本地测试环境

第八步:下一步后出现“要完成安装,证书服务必须暂时停止IIS服务”的提示。选择“是”后继续。

windows server 2003中IIS6.0 搭配https本地测试环境

第九步:开始复制组件文件到本地硬盘。

windows server 2003中IIS6.0 搭配https本地测试环境

第十步:安装过程中会出现缺少文件的提示,我们需要将windows2003系统光盘插入光驱中才能继续。

windows server 2003中IIS6.0 搭配https本地测试环境

第十一步:继续复制文件完成windows组件的安装工作。

windows server 2003中IIS6.0 搭配https本地测试环境

三、配置证书:

下面就要为各位读者介绍如何通过IIS证书向导配置我们需要的证书文件。

第一步:通过“管理工具”中的IIS管理器启动IIS编辑器。

第二步:在默认网站上点鼠标右键选择“属性”。

windows server 2003中IIS6.0 搭配https本地测试环境

第三步:在默认网站属性窗口中点“目录安全性”标签,然后在安全通信处点“服务器证书”按钮。

windows server 2003中IIS6.0 搭配https本地测试环境

第四步:系统将自动打开WEB服务器证书向导。

windows server 2003中IIS6.0 搭配https本地测试环境

第五步:服务器证书处选择“新建证书”,然后下一步继续。

windows server 2003中IIS6.0 搭配https本地测试环境

第六步:延迟或立即请求处选择“现在准备证书请求,但稍后发送”。

windows server 2003中IIS6.0 搭配https本地测试环境

第七步:设置证书的名称和特定位长,名称保持默认网站即可,在位长处我们通过下拉菜单选择512。

windows server 2003中IIS6.0 搭配https本地测试环境

小提示:位长主要用于安全加密,位长越来则越安全,不过传输效率会受到一定的影响,网站性能也受影响。一般来说选择512已经足够了。

第八步:输入单位信息,包括单位和部门。

windows server 2003中IIS6.0 搭配https本地测试环境

第九步:在站点公用名称窗口输入localhost。

windows server 2003中IIS6.0 搭配https本地测试环境

第十步:地理信息随便填写即可。

windows server 2003中IIS6.0 搭配https本地测试环境

第十一步:设置证书请求的文件名,我们可以将其保存到桌面以便下面步骤调用方便,保存的文件名为certreq.txt。

windows server 2003中IIS6.0 搭配https本地测试环境

第十二步:完成了IIS证书向导配置工作,并按照要求将相应的证书文件保存到桌面。

windows server 2003中IIS6.0 搭配https本地测试环境

四、申请证书:

配置好IIS所需的证书文件后就要根据该证书内容进行申请了。

第一步:打开IE浏览器在地址栏中输入http://10.91.30.45/certsrv/打开证书服务界面。(服务器IP地址为10.91.30.45)

windows server 2003中IIS6.0 搭配https本地测试环境

第二步:点“申请一个证书”后继续。

第三步:在申请证书界面选择“高级证书申请”。

windows server 2003中IIS6.0 搭配https本地测试环境

第四步:在高级证书申请界面选择“使用base64编码的CMC或PKCS #10文件提交一个证书申请,或继订证书申请”。

windows server 2003中IIS6.0 搭配https本地测试环境

第五步:用记事本打开上面保存在桌面上的那个certreq.txt文件,将里面的内容全部复制。

windows server 2003中IIS6.0 搭配https本地测试环境

第六步:将复制的全部内容粘贴到“提交一个证书申请或续订申请”界面,然后点“提交”按钮。

windows server 2003中IIS6.0 搭配https本地测试环境

第七步:成功申请后出现证书挂起提示,说明证书申请已经收到,等待管理员通过申请认证。(如图27)

windows server 2003中IIS6.0 搭配https本地测试环境

图27

至此我们就完成了证书的申请工作,下面要通过刚刚申请的证书认证。

五、验证证书:

证书申请后还需要服务器的管理员手动颁发该证书才能使之生效。

第一步:我们选择任务栏的“开始->程序->管理工具->证书颁发机构”。

windows server 2003中IIS6.0 搭配https本地测试环境

第二步:在左边选项中找到“挂起的申请”。

windows server 2003中IIS6.0 搭配https本地测试环境

第三步:查看右边的列表,刚才提交的证书申请赫然在目,在待申请的证书上单击鼠标右键,弹出菜单中有“所有任务”一项,接着选择子项“颁发”。这时这个“待定申请”就会转移到“颁发的证书”下面。

第四步:在“颁发的证书”下找到刚才那个证书,双击打开。并在“证书属性窗口”的详细信息标签中选择“复制到文件”。

windows server 2003中IIS6.0 搭配https本地测试环境

第五步:在“证书导出向导”中,任意选择一种CER格式导出,比如“DER 编码二进制”并保存成文件。

通过以上五步操作我们的IIS证书就通过了系统管理员的审核,下面就可以通过审核过的证书建立SSL加密站点了。

六、配置IIS的SSL安全加密功能

我们再次来到IIS设置窗口中启用SSL安全加密功能。

第一步:在默认网站属性窗口中点“目录安全性”标签,然后在安全通信处点“服务器证书”按钮。

第二步:挂起的证书请求窗口中选择“处理挂起的请求并安装证书”选项。

windows server 2003中IIS6.0 搭配https本地测试环境

第三步:通过浏览按钮找到在验证证书第五步中通过证书导出向导刚刚保存的DER编码格式的文件。如图:

windows server 2003中IIS6.0 搭配https本地测试环境

第四步:这时我们就可以设置SSL参数了,在安全通信属性中将”要求安全通道SSL”前打上对勾,从而启用了IIS站点的SSL加密功能。如图:

windows server 2003中IIS6.0 搭配https本地测试环境

第五步:再次来到默认网站属性中的网站标签,可以看到SSL端口已经配置了端口信息——443。如图:

windows server 2003中IIS6.0 搭配https本地测试环境

至此我们就完成了SSL加密站点的配置工作,客户端访问服务器的IIS网站时所浏览的信息是通过加密的,是非常安全的。

七、浏览SSL加密站点:

服务器上设置完SSL加密站点功能后我们在客户机上通过浏览器访问该站点时就会弹出一个“安全警报”窗口。只有信任该证书后才能够正常浏览网站信息。

windows server 2003中IIS6.0 搭配https本地测试环境

小提示:在访问通过SSL加密的站点时所输入的地址应该以https://开头,例如本文中应该使用https://10.91.30.45。如果仍然那使用http://10.91.30.45则会出现“该网页必须通过安全频道查看,您要查看的网页要求在地址中使用"https"。禁止访问:要求SSL”的提示。

总结:本文介绍的步骤是建立在windows2003+iis6的基础上的,对于windows2000 Server或者Windows 2000 Advance Server也是可以在IIS5基础上建立SSL加密功能的,设置步骤基本类似。如果你使用的是Windows 2000 Professional版本就不用阅读本文了,因为这个版本不支持IIS的SSL访问。

延伸 · 阅读

精彩推荐
  • IISwindows IIS权限经典设置教程

    windows IIS权限经典设置教程

    根据最新的黑客攻击方法显示,如果在IIS的站点属性打开了“写入”权限,则被黑是轻而易举的事。 ...

    IIS教程网12452021-08-02
  • IIS云服务器怎么建立iis

    云服务器怎么建立iis

    云服务器 怎么建立IIS 云服务器是一种基于云计算技术的虚拟化服务器,它允许用户通过互联网访问和管理自己的服务器。而IIS(Internet Information Services)是...

    未知1352023-06-18
  • IISIIS6、IIS7、IIS7.5取消服务器主机空间目录脚本的执行权限的方法

    IIS6、IIS7、IIS7.5取消服务器主机空间目录脚本的执行权限的方法

    本篇将针对不同服务器环境来介绍如何取消 这两个目录的执行权限,当然我们也建议用户其他一些生成纯静态html的目录,拥有可写入权限的也统统去除执...

    服务器之家3112020-06-12
  • IISIIS6.0中配置php服务全过程解析

    IIS6.0中配置php服务全过程解析

    网上有很多介绍在 IIS 6 上配置 PHP 的文章,但是那些方法不是性能不好,就是升级麻烦。下面的方法可以让你在第一次配置好后,能够非常方便的进行升级...

    服务器之家3102020-05-14
  • IISIIS上如何添加PHP运行环境

    IIS上如何添加PHP运行环境

    本篇内容介绍了“IIS上如何添加PHP运行环境”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何...

    未知1232023-05-10
  • IIS让IIS支持webp格式的图片

    让IIS支持webp格式的图片

    WebP(发音:weppy)是一种同时提供了有损压缩与无损压缩(可逆压缩)的图片文件格式,派生自影像编码格式VP8,被认为是WebM多媒体格式的姊妹项目,是由...

    未知1722023-07-28
  • IISInternet信息服务(IIS)管理器在哪里打开

    Internet信息服务(IIS)管理器在哪里打开

    有时候我们在使用电脑的时候,想打开Internet信息服务(IIS)管理器,怎么打开呢,下面来分享一下方法...

    百度经验34612020-05-10
  • IIS阿里云web服务器如何开启iis

    阿里云web服务器如何开启iis

    阿里云 是国内领先的云计算服务提供商之一,其提供的 云服务器 (ECS)是广受企业和个人用户青睐的云计算产品之一。在使用 阿里云 ECS过程中,很多用...

    未知2982023-05-10