LCS005标准版部署之三
LCS2005的加密链接通讯TLC
我们上面介绍啦怎么利用lcs2005进行客户端之间的通讯。他们采用的是不加密链接即tcp链接。这样就很容易被窃取信息,对信息的保密程度不高。今天我们来为大家介绍如何在lcs上形成加密的tlc链接。
实验拓扑如下。Berlin是域控制器和CA证书服务器。Istanbul是lcs服务器。
第一;我们要在berlin上进行证书的申请。我们在berlin上安装证书服务!!!
点击下一步!!!我们用企业根
下一步,创建CA的公用名称
下一步,证书的日志文件我们都选择默认的路径!
下一步,选择重启Internet服务
开始安装证书
挂上2003的安装光盘,D:\I386目录下
我们可以在Berlin上看到啦证书
证书安装完成,域控制器需要时间来信任这个证书服务器,时间可能会有点长。如果我们不想等,让组策略尽快生效,我们用gpupdate/force这样可以强制组策略生效。
完成以后,我们还要看看LCSCA证书到底有没生效,如下图LCSCA证书生效啦
第二,我们要在istanbul上进行证书申请啦!!
我们在istanbul的浏览器上输入[url]http://berlin/certsrv[/url]如下图,选择申请一个证书
下面我们选择高级证书申请
然后我们创建一个CA证书并向CA服务器申请
我们选择的是web服务器,填写相关数据。如下图;不要忘啦!我们的信息是在本机上的,所以我们要保存到本地计算机上
点击安装此证书
证书安装完成!!
第三;LCS的证书使用
我们在istanbul上大开Live Communications Server 2005;右键点击istanbul.lcstest.com,选择属性。
然后我们在里面点击添加
在里面我们选择传输类型是TLC,端口是5061;然后选择证书。如下图
选择berlin为合法证书颁发机构。
点击确定
下图显示,他们之间的传输行成啦加密的链
接
第四;我们要配上SRV记录,用来指明lcs服务器可以提供加密链接服务啦!!我们在berlin上打开DNS
打开lcs域,创建其他新纪录
如下图所示,创建SRV记录
下面就是创建的基于tlc的加密链接的SRV记录,端口是5061.如下图
第五;就是进行客户端之间的测试啦!!
首先我们要把即时通讯软件关闭,然后我们使用ipconfig/flushdns来清除DNS缓存!!
好的,清除完成后我们重新打开即时通讯软件,看看是不是基于TLS的加密链接;现在user2成功登陆
我们在istanbul上是进行的加密链接;利用命令netstat –ano |find “5061”来查询istanbul对5061端口的链接!!!
转载于:https://blog.51cto.com/cuishuaiit/137524