安全系列之二:如何利用IPSec(证书)保证远程桌面的安全性!(下)

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:
    各位好!通过上期的学习,我们实现了对远程桌面的加密和身份验证的连接,而在身份验证过程中我们采用的是Kerberos这种方式,这种身份验证方式只能应用在域环境里,但如果两端有一边没有加入域,那我们如何来保证身份验证呢?好,今天我们就来学习一下,如何通过另外两种身份验证的方式来保证安全性。

    身份验证的三种方式:
    1.Kerberos (适合于域环境)
    2.证书(需要搭建证书服务器)
    3.预共享密钥

    我们今天的环境如下图所示:N1还是DC,但Client并没有加入域。


我们今天实验的操作思路:(注意我并没改3389-->6689,若想改可参考上篇)
1.先在DC上创建一个IPSec策略,允许任何客户端(或一段子网或主机均可)来访问DC的3389端口,并要求保证数据完整性和加密,身份验证我们依次选择预共享密钥和证书。
2.开启DC的远程桌面功能。
3.在相应的客户端,如Client上创建同样的一个IPSec策略,可以访问DC的3389端口,并选择相对应的加密与身份验证方式。
4.分别指派这两个策略,测试即可。

一、身份验证方式:预共享密钥
注意:要求DC和Client两边必须采用相同的密钥。
1.服务器端配置如下:


单击上图中的编辑,如下图所示:并选择“使用此字符串(预共享密钥)”中输入共享密钥如haha!,单击确定,依次关掉所有对话框,最后,并指派该策略。




2.客户端的配置同于服务器端,此处就省了吧,呵呵~~
3.测试:

抓包后,如下图所示:加密传输


二、身份验证方式:证书

在这个环境里,我们需要搭建证书服务器(CA),并为两台计算机都要申请一个计算机证书,我们选择DC同时做CA服务器,但要在客户端安装CA的根证书。这样两台计算机上的计算机证书都是由同一个证书颁发机构颁发的,它们就会相互信任,我们就可以用该证书进行身份验证了。

下面我们一步步来操作:
(一)DC服务器上的操作:
步骤:
1.在DC上先安装IIS(因为我们要通过web方式允许客户端申请证书)
2.再安装CA(我们安装企业根CA)
3.为DC申请计算机证书,并安装。

好,我们开始吧!

打开DC的添加/删除程序(appwiz.cpl)--添加和删除Windows组件,如下图所示:

在“应用程序服务器”打勾,然后单击“下一步”,完成安装。然后再次运行appwiz.cpl,选择“证书服务”,再次单击“详细信息”,如下图所示:有WEB方式申请证书一项。注意, 安装完证书服务后,这台计算机就不能再改名了。


单击上图中的确定,再单击下一步,如下图:我们选择“企业根CA”。

输入CA的公用名称,my root.其它可以不用修改。

有关证书数据库等位置,可以不用修改!

单击下一步,如下正在安装。

最后安装结束。

下面我们来为DC申请一个计算机证书。
打开IE,输入[url]http://10.1.1.5/certsrv[/url],如下所示:


出现如下图,单击“申请一个证书”。

如下图,我们选择“高级证书申请”。

再次选择“创建并向此CA提交一个申请”。


在下图中选择“系统管理员” ,但一定要保存在计算机存储中,这样就是一个计算机证书了!


如下,提交即可。

由于我们是企业根CA,所以在默认下,会自动颁发证书,故,我们提交后稍等一会,就会出现如下所示,并“安装此证书”,这样DC的计算机证书就申请完了。


(二)客户端的操作:
在Client上的操作:
1.打开[url]http://10.1.1.5/certsrv[/url],下载并安装CA根证书。
2.利用WEB方式,申请计算机证书。

具体操作如下:
注意在出现用户名登录的对话框内,一定要输入一个域用户帐户信息。


选择“下载一个CA证书..”后,出现如下图所示:

单击“下载CA证书”,稍等一会,出来证书的下载界面,选择“保存”,并把该证书保存在桌面上。

接下来,我们要安装该CA的根证书了,你需要打开MMC, 添加组件--证书(必须选择计算机帐户) ,如下图所示:

注意:选择“导入”后,找到刚才保存的证书,然后根据提示一路安装下去,就不用图示了吧~~,最后如下图所示:


好了,接下来,我们为客户端申请“计算机证书”,这个操作过程和刚才在DC上申请计算机证书一样。安完成最后的安装!

最后特别关键的一步:为DC和Client分别选择利用证书做身份验证。

如下图所示:


选择第二项,再单击“浏览”,如下所示,你就能看到my root这个根证书。

选择中,并单击“确定”,如下所示:


两边都做完以后,可以重新指派一下,然后在client上做一下测试,OK,如下所示:


哈哈,测试成功了!!!!
你还可以抓包来看一下,如下所示:


好了,终于把这个技术点讲完了,希望能给各位一些帮助。

小结: 通过两次讲座,无非告诉各位,IPSec可以帮我们完成很多事情,我这个实例只不过是一个引子而已。那IPSec到底可以做那些事呢?

1.可以关机器的端口。
2.可以禁用机器的协议。
3.可以对数据的传输进行加密和保证其完整性。
4.可以对计算机身份进行验证。如可以实现网络的隔离。

总而言之,IPSec功能特别强大,在域内你可以对客户端统一部署,来达到网络的隔离的目的,我会在后期继续给各位对IPSec做更深入的介绍。









本文转自 jary3000 51CTO博客,原文链接:http://blog.51cto.com/jary3000/125317,如需转载请自行联系原作者
目录
相关文章
|
6月前
|
弹性计算 安全 数据安全/隐私保护
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
远程桌面连接Windows实例,提示“为安全考虑,已锁定该用户账户,原因是登录尝试或密码更改尝试过多”错误解决方案
1251 0
|
6月前
|
安全 网络安全 数据安全/隐私保护
远程桌面连接出现了内部错误怎么解决?
远程桌面连接出现了内部错误怎么解决?
|
1月前
|
弹性计算 安全 Windows
通过远程桌面连接Windows服务器提示“由于协议错误,会话将被中断,请重新连接到远程计算机”错误怎么办?
通过远程桌面连接Windows服务器提示“由于协议错误,会话将被中断,请重新连接到远程计算机”错误怎么办?
|
3月前
|
安全 文件存储 iOS开发
告别痕迹:远程桌面连接历史和凭据的清零指南
【8月更文挑战第18天】使用远程桌面后,为保障安全隐私,需清除连接历史及凭据。在Windows中,可通过注册表编辑器删除HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default下的MRU键值来清除历史记录;macOS下则需移步至“~/Library/Application Support/Apple/Remote Desktop”删除“Clients.plist”。清除凭据方面,Windows用户应访问“控制面板”中的“凭据管理器”删除相应条目;macOS用户需利用“钥匙串访问”应用找出并移除相关条目。
878 3
|
4月前
|
网络安全 数据安全/隐私保护 Windows
Windows自带的远程桌面连接教程
Windows自带的远程桌面连接教程
461 0
|
5月前
|
Linux 网络安全 数据安全/隐私保护
【最新教程】树莓派安装系统及VNC远程桌面连接
【最新教程】树莓派安装系统及VNC远程桌面连接
下一篇
无影云桌面