LCS005标准版部署之三

           LCS2005的加密链接通讯TLC
  我们上面介绍啦怎么利用lcs2005进行客户端之间的通讯。他们采用的是不加密链接即tcp链接。这样就很容易被窃取信息,对信息的保密程度不高。今天我们来为大家介绍如何在lcs上形成加密的tlc链接。
  实验拓扑如下。Berlin是域控制器和CA证书服务器。Istanbul是lcs服务器。
第一;我们要在berlin上进行证书的申请。我们在berlin上安装证书服务!!!
点击下一步!!!我们用企业根
下一步,创建CA的公用名称
下一步,证书的日志文件我们都选择默认的路径!
下一步,选择重启Internet服务
开始安装证书
挂上2003的安装光盘,D:\I386目录下
 
证书安装完成
我们可以在Berlin上看到啦证书
证书安装完成,域控制器需要时间来信任这个证书服务器,时间可能会有点长。如果我们不想等,让组策略尽快生效,我们用gpupdate/force这样可以强制组策略生效。
完成以后,我们还要看看LCSCA证书到底有没生效,如下图LCSCA证书生效啦
第二,我们要在istanbul上进行证书申请啦!!
 我们在istanbul的浏览器上输入[url]http://berlin/certsrv[/url]如下图,选择申请一个证书
 
下面我们选择高级证书申请
然后我们创建一个CA证书并向CA服务器申请
我们选择的是web服务器,填写相关数据。如下图;不要忘啦!我们的信息是在本机上的,所以我们要保存到本地计算机上
 
点击安装此证书
证书安装完成!!
 
第三;LCS的证书使用
我们在istanbul上大开 Live Communications Server 2005; 右键点击 istanbul.lcstest.com ,选择属性。
然后我们在里面点击添加
在里面我们选择传输类型是TLC,端口是5061;然后选择证书。如下图
选择berlin为合法证书颁发机构。
点击确定
 
下图显示,他们之间的传输行成啦加密的链
第四;我们要配上SRV记录,用来指明lcs服务器可以提供加密链接服务啦!!我们在berlin上打开DNS
打开lcs域,创建其他新纪录
如下图所示,创建SRV记录
下面就是创建的基于tlc的加密链接的SRV记录,端口是5061.如下图
 
第五;就是进行客户端之间的测试啦!!
首先我们要把即时通讯软件关闭,然后我们 使用 ipconfig/flushdns 来清除 DNS 缓存!!
好的,清除完成后我们重新打开即时通讯软件,看看是不是基于TLS的加密链接;现在user2成功登陆
我们在istanbul上是进行的加密链接;利用命令 netstat �Cano |find “5061” 来查询 istanbul 5061 端口的链接!!!
 
 

你可能感兴趣的:(部署,职场,休闲,标准版,LCS005)