工做组服务器虚拟化Hyper-V Replica 复写技术(三)

CA证书及其工做组计算机之间的SSL设置windows

在说技术以前我想先说点别的,首先这些观点仅仅表明个人我的一点想法。赞同的你能够赞一下,不赞同的你也能够在内心面喷我一下。为了解决我遇到的问题我也花费了很多的时间去找资料看别人的博客,我想说的是国内的技术环境真的不怎么样。我加了个hyper-v高级技术群(群号就不公开了),500人的群挂机的不少说话的不多。偶尔几个说话的聊的都是如何在vmware里面开Hyper-v我当时想大家这个是在搞盗梦空间?我当时在群里说大家应该研究或者学点实际生产中用到的技术,这样用这个虚拟软件开那个虚拟软件真正不太会用到。但是那些技术”牛人”反驳说咱们作的是技术探索,而后干脆把我踢出了群。其余的我又看了些bbs里面的内容,真正作技术探索的也是不多大部分都是分享一些国外电子书。也许博客园算得上是技术圈的润土不少的技术分享也很贴近实际的生产环境。不过仍是但愿国内的大牛们不要吝啬本身的技术多跟你们分享,知识就是用来传播跟分享的。服务器

今天的CA接着上一次文章中关于本身生成证书的后续,大部份内容我是参考了国外二个技术博客,在这很感谢他们的无私分享。我今天只是把他们作了个小小的翻译。在实践过程当中也发现2个都不能很好的实现,然而合并2个以后在我生产环境中实现了。我在此申明我大部分参考了下面2个网站:ide

http://blogs.technet.com/b/virtualization/archive/2013/04/13/hyper-v-replica-certificate-based-authentication-makecert.aspx工具

http://blog.powerbiz.net.au/hyperv/how-to-create-self-signed-certificates-for-hyper-v-replication/网站

在此我把我如何实现的工做组服务器之间用微软的Makecert.EXE工具生成证书而且相互认证,而且实现SSL通信的步骤分享给你们。若是你们有什么不明白的也能够给我留言我只要知道的就会分享给你们。操作系统

在实现过程当中你须要用到微软的Makecert.EXE工具生成证书,下载地址以下http://msdn.microsoft.com/en-us/library/windows/desktop/aa386968%28v=vs.85%29.aspx.net

关于2个服务器即主服务器和备份服务器跟上篇同样,服务器的操做系统都是Windows server 2012 都是启用了hyper-v服务的。翻译

下载Makecert.EXE软件放在2台服务器的某个文件夹中,我是直接放在D盘名称为camaker的文件夹下。以管理员身份运行CMD模式而且将路径指到对应的文件夹个人就是 D:\camakerserver

在主服务器端:blog

1)      在主服务器下CMD中运行下面的命令Run makecert -pe -n “CN=FirstRootCA” -ss root -sr LocalMachine -sky signature -r “FirstRootCA.cer” 这个命令是用来生成你主服务器的root根证书(如何查看证书参考在本文末尾)

2)      在root证书生成后咱们就能够制做本机的认证证书了命令格式以下:Run makecert -pe -n “CN=[FQDN1]” -ss my -sr LocalMachine -sky exchange -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 -in “FirstRootCA” -is root -ir LocalMachine -sp “Microsoft RSA SChannel Cryptographic Provider” -sy 12 FirstServer.cer

3)      从备份服务器中复制备份服务器的root根证书

4)      用以下的命令将备份服务器中的根证书添加到本身的信任证书之中:Run certutil -addstore -f Root “SecondRootCA.cer”

5)      在注册表中加入以下2个键值,具体2个键值作什么用我没有研究过若是有人知道请告诉我吧!其中国外的博客中只加入一个键值不过通过我验证只加一个键值不能成功设置。

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\FailoverReplication REG_DWORD = DisableCertRevocationCheck with value 1

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\FailoverReplication" /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f

 

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\Replication REG_DWORD = DisableCertRevocationCheck  with value 1

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\Replication" /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f

在备份服务器端:

1)      在备份服务器下CMD中运行下面的命令Run makecert -pe -n “CN= SecondRootCA” -ss root -sr LocalMachine -sky signature -r “SecondRootCA.cer” 这个命令是用来生成你主服务器的root根证书(如何查看证书参考在本文末尾)

2)      在root证书生成后咱们就能够制做本机的认证证书了命令格式以下:Run makecert -pe -n “CN=[FQDN2]” -ss my -sr LocalMachine -sky exchange -eku 1.3.6.1.5.5.7.3.1,1.3.6.1.5.5.7.3.2 -in “SecondRootCA” -is root -ir LocalMachine -sp “Microsoft RSA SChannel Cryptographic Provider” -sy 12 SecondServer.cer

3)      从备份服务器中复制备份服务器的root根证书

4)      用以下的命令将备份服务器中的根证书添加到本身的信任证书之中:Run certutil -addstore -f Root “FirstRootCA.cer”

5)      在注册表中加入以下2个键值

 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\FailoverReplication REG_DWORD = DisableCertRevocationCheck with value 1

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\FailoverReplication" /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f

 

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\Replication REG_DWORD = DisableCertRevocationCheck  with value 1

reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization\Replication" /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f

你们拷贝命令后最好先粘贴到记事本中检查一下冒号是否复核运行格式。这样在你设置hyer-v复写选项的时候就能够直接找到本机的证书,并且这个证书也是加入到对方服务器的证书信任域中的。

关于如何查看咱们生成的证书方式以下:

查看证书的方式是mmc->File->Add/Remove Snap in…->Certificates->Add->”Computer Account”->Next->Finish->Ok

你就会发现你的我的证书和root根证书在高亮的文件夹中出现了

相关文章
相关标签/搜索