بخش پنجاه و دوم
آموزش رایگان سکیوریتی پلاس؛ آشنایی با اصطلاحات مختلف زیرساخت کلید عمومی
آزمون سکیورتی پلاس از شما می‌خواهد اطلاعات کافی در ارتباط با اصطلاحات مختلف مرتبط با PKI مثل بازیابی عامل، سپردن کلید و مدل اعتماد داشته باشید. از این‌رو، پیشنهاد می‌کنیم مطالب این بخش را به دقت مطالعه کنید و در صورت لزوم از منابع دیگری نیز استفاده کنید.

برای مطالعه بخش قبل روی این آدرس کلیک کنید. 

عامل‌های بازیابی و بایگانی کلید

در زیرساخت کلید عمومی (PKI)، عامل بازیابی یک فرد یا گروهی از افراد در سازمان هستند که می‌توانند کلیدهای خصوصی را که توسط مرجع صدور کلید (CA) در یک گواهی رمزگذاری شده بایگانی می‌شود، رمزگشایی کند. اگر کارمندی کلید خصوصی خود را گم کند یا اگر کارمندی سازمان را ترک کند و به اطلاعاتی که رمزگذاری کرده است باید دسترسی داشته باشد، ممکن است عامل بازیابی نیاز به بازیابی کلید خصوصی داشته باشد. بایگانی کردن کلیدها و پیاده‌سازی عامل‌های بازیابی که می‌توانند آن کلیدهای بایگانی شده را رمزگشایی کنند، ملاحظات مهمی هستند که هنگام برنامه‌ریزی محیط PKI باید به آن‌ها دقت کنید.

اولین قدم برای برنامه‌ریزی برای بازیابی کلیدهای گم شده، پیاده‌سازی آرشیو کلید در سازمان است. آرشیو کلید به معنای پشتیبان‌گیری از کلیدهای رمزنگاری در یک مکان امن است. مطمئن شوید که دسترسی کنترل شده‌ای به محل بایگانی کلیدها دارید.

پس از پشتیبان‌گیری از کلیدها، می‌توانید یک خط‌مشی بازیابی کلید ایجاد کنید که شامل مراحل بازیابی کلید از پشتیبان تا تحویل کلید در صورت لزوم است.

از آن‌جایی که بازیابی کلید موضوع بسیار حساسی است، اطمینان از این‌که به چه تعداد کارمند برای مشارکت در فرآیند بازیابی کلید نیاز دارید، موضوع مهمی است. این موضوع به عنوان کنترل M از N شناخته می‌شود. با کنترل M از N، شما مشخص می‌کنید که حداقل تعداد کارمند (M) از تعداد ممکن کارمند (N) برای انجام فرآیند بازیابی کلید مورد نیاز چند نفر هستند. به عنوان مثال، شرکت ممکن است سه فرد احتمالی داشته باشد که می‌توانند در بازیابی کلید شرکت کنند، اما تنها دو کارمند در فرآیند بازیابی مورد نیاز هستند. با کنترل M از N، این حالت می‌تواند به صورت 2 از 3 نوشته شود.

نکته: برای آزمون سکیوریتی پلاس باید بدانید که کنترل M از N حداقل تعداد افراد برای بازیابی یک کلید را مشخص می‌کند. برای مثال، ممکن است از هر سه فرد مجاز دو نفر را برای بازیابی کلید نیاز داشته باشید.

یکی از فناوری‌ها مهمی که از مولفه‌های اصلی بازیابی اطلاعات است، سیستم فایل رمزگذاری (EFS) سرنام Encrypting File System مایکروسافت است. از طریق  EFSمدیر در صورتی که کاربر کلید خصوصی خود را گم کند یا سازمان را ترک کند، قابلیت رمزگشایی فایل‌ها را دارد.

نگه‌دارنده کلید (Key Escrow)

نگه‌داری کلید فرآیند تحویل کلیدهای رمزنگاری به شخص ثالثی است که می‌تواند از کلیدهای رمزنگاری برای رمزگشایی اطلاعات درون سازمان در هر مقطع زمانی استفاده کند. به عنوان مثال، ممکن است از شما خواسته شود که کلیدهای رمزنگاری را به یک سازمان دولتی یا به مجری قانون برای تحقیق بدهید.

مدل‌های اعتماد، مسیرهای اعتماد و زنجیره گواهی

هنگامی که یک PKI ایجاد می‌کنید، دسترسی به اطلاعات را بر اساس جفت کلیدهای تولید شده کنترل می‌کنید. اگر بخواهید اطلاعات را با کسب و کار دیگری به اشتراک بگذارید، چه؟ اگر می‌خواهید اطلاعات را با کسب و کار دیگری به اشتراک بگذارید، باید کلیدهایی در PKI داشته باشد.

در PKI، می‌توانید بین دو CA مختلف یک رابطه مبتنی بر اعتماد ایجاد کنید تا هر CA به گواهی‌هایی که توسط CA دیگر تولید شده است اعتماد کند. داشتن اعتماد به برنامه‌های کاربردی در محیط اجازه می‌دهد تا گواهی‌های شرکت دیگر را تأیید کنند، زیرا هر دو شرکت بر مبنای یک برنامه شناخته شده گام بر می‌دارند.

یک گواهی بر مبنای یک برنامه مبتنی بر اعتماد دوطرفه که زنجیره گواهی (certificate chaining) شناخته می‌شود، یک کانال ارتباط ایمن پیاده‌سازی می‌کند. به عنوان مثال، اگر گواهینامه‌ای برای ایمن‌سازی یک وب‌سایت از یک CA دریافت کنید، هنگامی‌که یک کلاینت به وب‌سایت هدایت می‌شود، کلاینت ابتدا گواهی استفاده شده توسط وب‌سایت را تأیید کند (به عنوان مثال، کلاینت بررسی می‌کند که گواهی وجود دارد. منقضی نشده است، لغو نشده است و از یک CA قابل اعتماد آمده است). این مسیر به عنوان مسیر اعتماد شناخته می‌شود و همان‌طور که در شکل زیر نشان داده شده است، می‌توان جزییات آن‌را مشاهده کرد.

اگر به شکل بالا نگاهی داشته باشید مشاهده می‌کنید که گواهی سرور وب 2003ServerA از 2003ServerA CA آمده است. برای مشاهده اطلاعات گواهی CA، آن‌را انتخاب کنید و سپس روی دکمه View Certificate کلیک کنید.

اصطلاح دیگری که باید در مورد آن اطلاع داشته باشید گواهی‌های ابطال شده یا تقلبی سنجاق شده به HTTP سرنام HTTP Public Key Pinning هستند. پین کردن به وب‌سایت‌ها اجازه می‌دهد تا فهرستی از هش‌های کلید عمومی را منتشر کنند که به طور بالقوه از آن‌ها برای ایمن کردن ارتباطات استفاده می‌کنند. هنگامی که کلاینت‌ها به وب سرور متصل می‌شوند، هش‌ها به کلاینت منتقل می‌شوند تا کلاینت بداند به کدام کلیدهای عمومی می‌تواند اعتماد کند. رویکرد فوق باعث می‌شود هکری که موفق شده است یک CA را به خطر بیاندازد،  گواهینامه‌های خود را ایجاد کند.

پیاده‌سازی زیرساخت کلید عمومی

در شماره‌های قبلی به مباحث SSL و امضای دیجیتال اشاره کردیم. اکنون قصدار داریم نحوه عملکرد لایه سوکت ایمن (SSL)، امنیت لایه انتقال (TLS) و امضای دیجیتال را بررسی کنیم.

نحوه عملکرد SSL/TLS

هنگامی‌که یک وب‌سایت را با SSL ایمن می‌کنید، باید بدانید که رمزگذاری چگونه روی وب‌سایت کار می‌کند. در ادامه مراحل کلی این فرآیند شرح داده شده است:

1.   ‌کلاینت با استفاده از پروتکل https:// در آدرس اینترنتی، درخواستی برای یک صفحه وب به یک وب‌سایت امن ارسال می‌کند. این حالت به‌طور پیش‌فرض از طریق اتصال به پورت 443 انجام می‌شود.

2.   سرور کلید عمومی را برای کلاینت ارسال می‌کند.

3.   کلاینت گواهی را تأیید می‌کند و مطمئن می‌شود که منقضی نشده یا باطل نشده است.

4.   کلاینت یک کلید متقارن تصادفی (معروف به کلید جلسه) ایجاد می‌کند که برای رمزگذاری محتوای صفحه وب استفاده می‌شود و سپس کلید متقارن را با کلید عمومی به‌دست‌آمده از وب سرور رمزگذاری می‌کند.

5.   اطلاعات رمزگذاری شده به وب سرور ارسال می‌شود. وب سرور کلید متقارن (کلید جلسه) را رمزگشایی می‌کند و اطلاعات موردنیاز را به دست می‌آورد. وب سرور از کلید متقارن برای رمزگذاری اطلاعات بین کلاینت و سرور استفاده می‌کند.

امضای دیجیتال چگونه کار می‌کند

یاد گرفتید که عدم انکار زمانی اجرا می‌شود که کاربر به صورت دیجیتالی یک پیام یا هر داده‌ای را با استفاده از یک کلید خصوصی امضا کند. رویکرد فوق تضمین می‌کند که کلاینت نمی‌تواند انکار کند که مالک پیام نیست. مراحلی که باب برای امضای دیجیتالی پیامی که قصد دارد برای سو ارسال کند به شرح زیر است:

1.   Bob خلاصه پیام (مقدار هش) برای ارسال را ایجاد می‌کند.

2.   Bob خلاصه پیام را با کلید خصوصی خود رمزگذاری می‌کند و پیام را با خلاصه پیام رمزگذاری شده برای Su ارسال می‌کند.

3.   سو از کلید عمومی باب برای رمزگشایی خلاصه پیام استفاده می‌کند و ثابت می‌کند که در واقع این باب است که پیام را ارسال کرده است. (اگر کلید خصوصی باب نبود که خلاصه را رمزگذاری می‌کرد، کلید عمومی او نمی‌توانست خلاصه را رمزگشایی کند.)

4.   Sue خلاصه پیام جدیدی را بر روی پیامی که دریافت کرده محاسبه می‌کند و سپس خلاصه رمزگذاری نشده را با چیزی که محاسبه کرده است مقایسه می‌کند. اگر یکسان هستند، پیام دستکاری نشده است (یکپارچگی خود را حفظ می‌کند).

ایجاد یک PKI

اکنون که درک درستی از اصطلاحات مربوط به PKI و رمزگذاری نامتقارن دارید، بیایید یک رویکرد عملی برای ایجاد یک PKI را بررسی کنیم. در این بخش با برخی از مسائل مربوط به ایجاد گواهینامه‌ها و نحوه نصب CA آشنا می‌شوید.

مسائل مربوط به گواهینامه‌ها

هنگامی که با گواهی‌ها کار می‌کنید، مطمئناً با چند چالش جدی روبرو می‌شوید. موارد زیر مشکلات رایجی است که مدیران هنگام کار با گواهینامه‌ها با آن‌ها روبرو هستند.

■   تمدید (Renewal ): گواهی‌ها قبل از اینکه نیاز به تمدید داشته باشند، برای مدت معینی معتبر هستند. یکی از مزایای ایجاد CA شخصی برای کاربردهای داخلی این است که هیچ هزینه‌ای برای گواهی‌ها یا تمدید آن‌ها متحمل نمی‌شوید.

■   مرجع صدور (Issuing): یکی از مشکلات رایجی که حتماً با آن مواجه می‌شوید این است که CA صادرکننده گواهی باید معتمد و قابل اطمینان باشد. به‌طور پیش‌فرض، CAهای معروف، مانند Entrust، Verisign، و GoDaddy بیشتر از گواهی‌های صادر شده درون سازمانی مورد تایید هستند. هنگامی‌که برنامه‌ای از یک گواهی نامعتبر استفاده می‌کند، یک پیام هشدار ظاهر می‌شود که به کاربر اطلاع می‌دهد گواهی توسط یک CA ناشناخته تولید شده است. برای حذف پیام اخطار، باید از گواهی‌های یک CA قابل اعتماد استفاده کنید یا گواهی CA خود را در لیست گواهی‌های مورد اعتماد وارد کنید.

■   نام موضوع (Subject name): هنگامی که برنامه‌ای سعی می‌کند از گواهی استفاده کند، نام موضوع گواهی را بررسی می‌کند که گاهی اوقات به عنوان نام مشترک (CN) سرنام common name از آن یاد می‌شود. اگر نام موضوع با آدرس (URL) مورد بازدید شما که از گواهی استفاده می‌کند مطابقت نداشته باشد، یک پیام هشدار ظاهر می‌شود. استانداردهای جدیدتر x.509 اجازه می‌دهند که چندین نام موضوع جایگزین برای یک گواهی اعمال کنید تا بتوانید چندین نام مرتبط با یک گواهی داشته باشید. به عنوان مثال، به جای اختصاص دادن فقط www.gleneclarke.com به گواهی، می‌توانیم mail.gleneclarke.com و server1.gleneclarke.com را نیز اختصاص دهم.

برای آزمون سکیوریتی پلاس باید درباره سه موضوع اصلی گواهینامه‌ها که روزانه با آن‌ها سروکار دارید، اطلاعات کافی داشته باشید. تمدیدها، CAهای قابل اعتماد و نام تخصیص یافته به گواهی مطابق با آدرس برنامه (یا سرور) مباحث مهمی هستند که باید اطلاعات کافی در مورد آن‌ها داشته باشید.

پیاده‌سازی RA

هنگام پیاده‌سازی یک مرجع ثبت، باید یک خط‌مشی در مورد نحوه ثبت درخواست گواهی توسط پرسنل درون سازمان تعریف کنید. این خط‌مشی باید مشخص کند چه کسی می‌تواند گواهی درخواست کند، فرم‌هایی که باید پر شوند و چه نوع اعتبارسنجی درخواست باید توسط RA انجام شود.

نصب CA

اگر می‌خواهید گواهینامه‌های خود را برای استفاده داخلی در کسب و کار ایجاد کنید، باید یک CA نصب کنید. برای نصب CA بر روی سرور ویندوز، مراحل زیر را دنبال کنید.

نصب مرجع صدور گواهینامه

در این تمرین، خدمات گواهی اکتیو دایرکتوری (ADCS) را بر روی سرور ویندوز نصب می‌کنید تا یک مرجع گواهی ایجاد شود.

1.   Server Manager را از منوی Start راه‌اندازی کنید.

2.   ‌درون Server Manager گزینه Manage | Add Roles and Features را انتخاب کنید.

3.   دکمه Next را کلیک کنید.

4.   در صفحه انتخاب نوع نصب، روی Next کلیک کنید تا یک نقش یا ویژگی نصب شود.

5.   در صفحه Select Installation Type  توجه کنید که سرور ServerA.certworld.loc انتخاب شده است. در ادامه روی Next کلیک کنید.

6.   در صفحه Select Server Roles، کادر بررسی Active Directory Certificate Services را برای نصب انتخاب کنید و سپس Next را انتخاب کنید.

7. در پنجره ظاهر شده از شما درخواست می‌شود ویژگی‌های مورد نیاز را اضافه کنید. گزینه Add Features را انتخاب کنید.

8. سه بار روی Next کلیک کنید. در صفحه Select Role Services، اطمینان حاصل کنید که هر دو کادر تأیید مرجع صدور گواهینامه و کادر تأیید ثبت نام وب مرجع صدور گواهی انتخاب شده‌اند. سپس روی Next کلیک کنید.

9. روی Install کلیک کنید. نصب چند دقیقه طول می‌کشد و سپس می‌توانید روی Close کلیک کنید.

10.   اکنون که مرجع گواهی را نصب کرده‌اید، می‌توانید با انتخاب نماد پرچم (در سمت چپ مدیریت) و سپس انتخاب پیوند پیکربندی خدمات گواهی اکتیو دایرکتوری در این سرور (Configure Active Directory Certificate Services)، پیکربندی اولیه را انجام دهید. در صفحه اعتبار، توجه کنید که حساب مدیر در حال استفاده است (در پایین) و سپس روی Next کلیک کنید.

11.   در صفحه سرویس‌های نقش (Role Services)، کادر تأیید مرجع صدور گواهینامه و ثبت‌نام وب مرجع صدور گواهی (Certification Authority and Certification Authority Web Enrollment) را انتخاب کنید و سپس روی Next کلیک کنید.

12.   سپس از شما خواسته می‌شود که نوع تنظیمی را که می‌خواهید در صفحه نوع تنظیم انجام دهید:

■   Enterprise CA برای ایجاد یک CA ریشه در یک محیط Active Directory استفاده می‌شود.

■   Standalone CA برای ایجاد یک CA ریشه در سروری که در محیط Active Directory نیست استفاده می‌شود.

13.   برای این مثال، Enterprise CA را انتخاب کنید و سپس روی Next کلیک کنید.

14.   در صفحه نوع CA، از شما سؤال می‌شود که آیا یک root CA  ایجاد کنید یا یک subordinate CA. می‌توانید سلسله مراتبی از سرورهای گواهی ایجاد کنید که اولین CA نصب شده CA ریشه باشد و سپس سرورهای فرزند تحت آن CAهای تابعه باشند. یک شرکت بزرگ ممکن است به چندین CA زیرمجموعه برای مدیریت بهتر حجم کاری موردنیاز برای ایجاد گواهی نیاز داشته باشد. Root CA را انتخاب کنید و سپس روی Next کلیک کنید.

15.   در صفحه کلید خصوصی (Private Key)، گزینه ساخت یک کلید خصوصی (Create a New Private Key) جدید را انتخاب کنید. این CA گواهینامه خودامضا (کلید خصوصی) خود را ایجاد می‌کند که از آن برای امضای سایر گواهینامه‌هایی که ایجاد می‌کند استفاده می‌کند تا برنامه‌ها بدانند گواهی‌ها از کجا آمده‌اند. روی Next کلیک کنید.

16.   در صفحه Cryptography for CA، پیش‌فرض‌های strength and hashing algorithm  مورد استفاده برای امضای گواهی‌ها را بپذیرید. روی Next کلیک کنید.

17.   در صفحه CA Name نام کامپیوتر را برای نام CA تایپ کنید. توجه داشته باشید که نام کاملاً متمایز بر اساس نام دامنه تولید می‌شود. روی Next کلیک کنید.

18.   در صفحه دوره اعتبار، 5 سال را برای دوره اعتبار گواهی خودامضا که CA ایجاد می‌کند، مشخص کنید. سپس روی Next کلیک کنید.

19.   در صفحه پایگاه داده گواهی (Certificate Database)، مکان پوشه پیش‌فرض را بپذیرید تا پایگاه داده خدمات گواهی (Certificate Services) ذخیره می‌شود. روی Next کلیک کنید.

20.   در صفحه تأیید، روی پیکربندی کلیک کنید تا همه تنظیمات تایید شوند. روی Close کلیک کنید.

21.   برای تأیید اینکه Certificate Services نصب شده است، ابزار مدیریت خدمات گواهی در مسیر Tools | Certification Authority in Server Manager را انتخاب کنید. هنگامی‌که ابزار مدیریت را راه‌اندازی کردید، گزینه سرور را گسترش دهید تا بتوانید پوشه‌های زیر را مشاهده کنید.

■   گواهینامه‌های باطل شده (Revoked Certificates Contains ): شامل گواهی‌هایی است که باطل شده‌اند.

■   گواهینامه‌های صادرشده (Issued Certificates Contains ): شامل هر گونه گواهی‌هایی است که توسط CA صادر شده است

■   درخواست‌های معلق (Pending Requests Contains): شامل هر گونه درخواست گواهی است که هنوز در حال صدور است.

■    درخواست‌های ناموفق (Failed Requests Contains): شامل گواهی‌هایی است که توسط CA صادر نشده است.

■   الگوهای گواهی (Certificate Templates Contains): شامل الگوهای گواهی است که تعاریفی برای انواع گواهی‌هایی هستند که می‌توانند در PKI وجود داشته باشند.

پیکربندی SSL

اکنون که CA را نصب کرده‌اید، می‌توانید درخواستی را برای گواهینامه‌ها برای استفاده توسط برنامه‌ها به CA ارسال کنید. یکی از رایج‌ترین کاربردهای گواهی‌ها نصب گواهی بر روی وب سرور برای SSL است که ترافیک بین کلاینت و سرور را رمزگذاری می‌کند.

هنگام پیکربندی SSL در یک وب‌سایت یا اعمال گواهی‌ها برای هر برنامه‌ای، چهار مرحله اصلی وجود دارد:

1.   درخواست را ایجاد کنید. اولین مرحله ایجاد درخواست گواهی است که به عنوان درخواست امضای گواهی (CSR) نیز شناخته می‌شود. شما معمولاً به وب‌سایت CA هدایت می‌شوید تا یک فرم وب را برای ایجاد درخواست یا ایجاد درخواست از برنامه واقعی پر کنید. به عنوان مثال، IIS مایکروسافت و سرور Exchange دارای ویزاردهایی برای ایجاد درخواست گواهی هستند. پس از انجام درخواست، در یک فایل متنی ذخیره می‌شود. همچنین می‌توانید یک درخواست گواهی از ورودی گواهی‌ها در کنسول مدیریت مایکروسافت (MMC) ایجاد کنید.

2.   درخواست را ارسال کنید. هنگامی‌که درخواست را در یک فایل متنی ذخیره کردید، سپس آماده ارسال درخواست (محتوای فایل متنی) به CA هستید. باز هم، این‌کار را با پیمایش به وب‌سایت CA انجام می‌دهید.

3.   گواهینامه را دانلود کنید. پس از ارسال درخواست از طریق وب‌سایت، باید گواهی حاصل را در رایانه خود دانلود کنید. معمولاً یک لینک در پایان مرحله «ارسال درخواست» برای دانلود گواهی ارائه می‌شود.

4. گواهی را نصب کنید. پس از دانلود گواهی، می‌توانید آن‌را در برنامه خود نصب کنید.

برای آزمون سکیورتی پلاس به یاد داشته باشید که درخواست امضای گواهی (CSR) سرنام certificate signing request  به معنای درخواست گواهی است که اولین گام در اجرای مکانیزم‌های امنیتی در برنامه‌ای است که از PKI استفاده می‌کند.

SSL-Enabling a Web Site

در تمرین زیر، در نظر داریم، با ایجاد یک درخواست گواهی و ارسال درخواست به یک CA ویندوز، SSL را در یک وب‌سایت فعال کنیم. در ادامه گواهی را به وب‌سایت اختصاص دهیم تا ارتباط بین کلاینت و وب سرور رمزگذاری شود.

ایجاد درخواست گواهی

برای ایجاد یک درخواست برای گواهی که به CA ارسال می‌شود این مراحل را دنبال کنید:

1.   مطمئن شوید که ماشین مجازی ویندوز 10 و ماشین مجازی ServerA  در حال اجرا است.

2.   در ماشین مجازی ServerA ServerA گزینه Tools | Internet Information Services (IIS) Manager from Server Manager را انتخاب کنید.

3.   گره ServerA در سمت چپ را انتخاب کنید (و اگر پنجره‌ای باز می‌شود که از شما می‌خواهد با پلتفرم وب شروع به کار کنید، گزینه No را انتخاب کنید) و Features View را به پایین پیمایش کنید تا گواهی‌های سرور را در بخش IIS پیدا کنید. روی Server Certificates دوبار کلیک کنید.

4.   در قسمت Actions در سمت راست، Create Certificate Request را انتخاب کنید.

5.   اطلاعات زیر را در صفحه ویژگی‌های نام متمایز تایپ کنید و سپس روی Next کلیک کنید:

■   Common name www.certworld.loc. حتما این نام را به DNS اضافه کنید. نام رایج باید آدرس اینترنتی باشد که کاربران در نوار آدرس مرورگر وارد می‌کنند تا به وب سایت دسترسی پیدا کنند. اگر آدرسی که کاربران برای دسترسی به سایت استفاده می‌کنند با این نام رایج متفاوت باشد، پیام هشداری مبنی بر عدم تطابق نام‌ها برای کاربران ظاهر می‌شود.

■   Organization Certification World Fake Company

■   Organizational unit IT Support

■   City/locality Toronto

■   State/province ON

■   Country/region CA

6.   در صفحه Cryptographic Service Provider Properties، روی Next کلیک کنید.

7. c:\certreq.txt را به عنوان نام فایل درخواست تایپ کنید و روی Finish کلیک کنید.

درخواست گواهی را به CA ارسال کنید

از مراحل زیر برای ارسال درخواست به CA استفاده کنید. (در این مثال، وب‌سایت و CA یک سیستم هستند، اما در دنیای واقعی آن‌ها سیستم‌های متفاوتی هستند.)

8.   در ماشین مجازی ServerA ، مرورگر وب را اجرا کنید و http://10.0.0.1/certsrv/ را تایپ کنید تا درخواست گواهی به CA ارسال شود.

9.   با نام کاربری و رمز عبور سرپرست وارد سیستم شوید.

10.   لینک درخواست گواهی را انتخاب کنید.

11.   لینک درخواست گواهی پیشرفته را برای درخواست گواهی وب سرور انتخاب کنید.

12.   دومین لینک را برای ارسال فایل درخواست گواهی انتخاب کنید (لینکی با برچسب «ارسال یک درخواست گواهی با استفاده از یک فایل CMC (Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file) یا PKCS #10 با کد پایه 64 یا ارسال درخواست تمدید با استفاده از یک PKCS (Submit a renewal request by using a base-64-encoded )با کد پایه 64 ).

13.   فایل درخواست (c:\certreq.txt) را باز کنید و محتوای آن را در کادر متنی که در زیر درخواست ذخیره شده ظاهر می‌شود، کپی و جای‌گذاری کنید.

14.   در فهرست کشویی الگوی گواهی، وب سرور را انتخاب کنید. سپس روی Submit کلیک کنید. صفحه وب را نبندید.

 

برای مطالعه بخش بعد اینجا کلیک کنید. 

برای مطالعه تمام قسمت‌های آموزش سکیوریتی پلاس اینجا کلیک کنید.


تبلیغات لینکی: 

سایت استخدام

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟