LCS2005的加密链接通讯TLC
  我们上面介绍啦怎么利用lcs2005进行客户端之间的通讯。他们采用的是不加密链接即tcp链接。这样就很容易被窃取信息,对信息的保密程度不高。今天我们来为大家介绍如何在lcs上形成加密的tlc链接。
  实验拓扑如下。Berlin是域控制器和CA证书服务器。Istanbul是lcs服务器。
LCS005标准版部署之三
第一;我们要在berlin上进行证书的申请。我们在berlin上安装证书服务!!!
LCS005标准版部署之三
点击下一步!!!我们用企业根
LCS005标准版部署之三
下一步,创建CA的公用名称
LCS005标准版部署之三
下一步,证书的日志文件我们都选择默认的路径!
LCS005标准版部署之三
下一步,选择重启Internet服务
LCS005标准版部署之三
开始安装证书
LCS005标准版部署之三
挂上2003的安装光盘,D:\I386目录下
 
LCS005标准版部署之三证书安装完成
LCS005标准版部署之三
我们可以在Berlin上看到啦证书
LCS005标准版部署之三
证书安装完成,域控制器需要时间来信任这个证书服务器,时间可能会有点长。如果我们不想等,让组策略尽快生效,我们用gpupdate/force这样可以强制组策略生效。
LCS005标准版部署之三
完成以后,我们还要看看LCSCA证书到底有没生效,如下图LCSCA证书生效啦
LCS005标准版部署之三
第二,我们要在istanbul上进行证书申请啦!!
 我们在istanbul的浏览器上输入[url]http://berlin/certsrv[/url]如下图,选择申请一个证书
LCS005标准版部署之三
 
下面我们选择高级证书申请
LCS005标准版部署之三
然后我们创建一个CA证书并向CA服务器申请
LCS005标准版部署之三
我们选择的是web服务器,填写相关数据。如下图;不要忘啦!我们的信息是在本机上的,所以我们要保存到本地计算机上
LCS005标准版部署之三
 
LCS005标准版部署之三
点击安装此证书
LCS005标准版部署之三
证书安装完成!!
LCS005标准版部署之三
 
第三;LCS的证书使用
我们在istanbul上大开Live Communications Server 2005;右键点击istanbul.lcstest.com,选择属性。
LCS005标准版部署之三
然后我们在里面点击添加
LCS005标准版部署之三
在里面我们选择传输类型是TLC,端口是5061;然后选择证书。如下图
LCS005标准版部署之三
选择berlin为合法证书颁发机构。
LCS005标准版部署之三
点击确定
LCS005标准版部署之三
 
下图显示,他们之间的传输行成啦加密的链
LCS005标准版部署之三
第四;我们要配上SRV记录,用来指明lcs服务器可以提供加密链接服务啦!!我们在berlin上打开DNS
LCS005标准版部署之三
打开lcs域,创建其他新纪录
LCS005标准版部署之三
如下图所示,创建SRV记录
LCS005标准版部署之三
下面就是创建的基于tlc的加密链接的SRV记录,端口是5061.如下图
LCS005标准版部署之三
 
第五;就是进行客户端之间的测试啦!!
首先我们要把即时通讯软件关闭,然后我们使用ipconfig/flushdns来清除DNS缓存!!
LCS005标准版部署之三
好的,清除完成后我们重新打开即时通讯软件,看看是不是基于TLS的加密链接;现在user2成功登陆
LCS005标准版部署之三
我们在istanbul上是进行的加密链接;利用命令netstat –ano |find “5061”来查询istanbul5061端口的链接!!!