随笔 - 746  文章 - 0  评论 - 39  阅读 - 79万

L2TP:windows server 2003:使用证书(为身份验证与数据加密)方式

如题:

    使用L2TP网络“端口”协议时,最简单的方式是双方使用预设的IPSec共享密码作为秘钥,但是不太安全! 这个不太安全指的是如果这个IPSec共享秘钥泄露后,可能会被非法连接。

问题关键就是如何保证这个IPSec共享秘钥安全,所以,进一步可以建立某种制度或机制来解决泄露问题:比如,定期更换,制定某种变更规则,设置某种设置规则等等。

 

    除却以上方式外,可以通过使用证书方式。个人理解,使用证书也不见得多安全,而是使用门槛高,部署复杂,会引入其他限制因素。所以相对IPSec泄露安全了些而已。

相关证书也可能泄露啊,呵呵。

 

----------------------------- 废话不再多说 -----------------------------------

本文目的是:网上太多使用证书的L2TP教程设置方法太 .... 太复杂,太多注意点了,让人望而生畏。其实,真的很简单、很简单!

简要说明如下:

step 1) 必须先安装iis,主要需要启用asp功能

step 2) 然后安装 证书服务,它会部署一个web应用到iis中。这个过程会自动生成windows 2003服务器上的根ca证书

step 3)通过iis的证书web应用,必须是通过“高级证书申请”,申请一个本服务器(windows 2003)的ca证书,比如名字是“any”

             关键点来了:任何类型的证书都行(哪怕是自定义的什么什么类型),必须允许导出证书的私钥

                                   这也是网上教程让人觉得难且含糊不清的地方

step 4)通过"证书颁发机构 (本地)" (即windows 2003服务器)颁发上面申请的证书“any”

step 5)通过iis的证书web应用,查看申请的“any”证书,并安装该证书到服务器(windows 2003)。该步骤的目的是后续导出这个证书。

step 6)从证书颁发机构服务器上 "证书(本地计算机)"个人目录下,将证书“any”导出,注意,导出时必须选择“是,导出私钥”

             导出时,最好勾选“如果可能,导出证书路径中的所有证书”,这样一次导出就将证书chain都一并导出了,省的后面麻烦。见下面可选的步骤

step 7)(可选的),从证书颁发机构服务器上 "证书(本地计算机)"个人目录下,将个人可信根机构ca证书导出

step 8)通过以上步骤,我们就拿到了windows上普适的L2TP证书,去部署吧!

step 9)todo,理论上,我们只要生成一次windows 2003的根root ca证书和所颁发的相关ca证书,拿到任何windows服务器和客户端上,均可用。

             换句话说,以后你不用再安装iis、证书服务器组件了,直接用默认安装,即可在“证书(本地计算机)”内直接导入之前生成的相关证书即可。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

... ...

 

 

 

 

posted on   jinzhenshui  阅读(1072)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· C#/.NET/.NET Core优秀项目和框架2025年2月简报
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 【杭电多校比赛记录】2025“钉耙编程”中国大学生算法设计春季联赛(1)
历史上的今天:
2020-03-19 端口映射工具En化版:PortMap_Gold_Edition_Premium_3.4:可以绑定特定的网卡NIC
2009-03-19 Linux 上 rpm包管理工具的基本使用
2009-03-19 Oracle学习笔记:在Oracle或Red Hat Enterprise Linux 5 上 安装oracle10g

点击右上角即可分享
微信分享提示