文档库 最新最全的文档下载
当前位置:文档库 › 证书服务配置客户端证书申请IIS站点SSL设置(doc 19页)

证书服务配置客户端证书申请IIS站点SSL设置(doc 19页)

证书服务配置客户端证书申请IIS站点SSL设置(doc 19页)
证书服务配置客户端证书申请IIS站点SSL设置(doc 19页)

证书服务配置客户端证书申请IIS站点SSL设置(doc 19页)

部门: xxx

时间: xxx

整理范文,仅供参考,可下载自行编辑

Win2003证书服务配置/客户端(服务端)证书申请/IIS站点SSL设置

一.CA证书服务器安装

1.安装证书服务之前要先安装IIS服务并且保证“WEB服务扩展”中的“Active Server Pages”为允许状态

2.在“控制面板”中运行“添加或删除程序”,切换到“添加/删除Windows 组件”页

3.在“Windows组件向导”对话框中,选中“证书服务”选项,接下来选择CA 类型,这里选择“独立根CA”

4.然后为该CA服务器起个名字(本例中的名字为CntvsServer),设置证书的有效期限,建议使用默认值“5年”即可,最后指定证书数据库和证书数据库日志的位置后,就完成了证书服务的安装。

5.安装完成后,系统会自动在IIS的默认站点,建几个虚拟目录

CertSrc,CertControl,CertEnroll

二.客户端证书申请

1. 运行Internet Explorer浏览器,在地址栏中输入“.证书服务器

IP/CertSrv/default.asp”。证书申请页面,输入相应的申请信息,然后点击[申请一个证书]。

接下来选择"Web浏览器证书"

填写相关信息

2. 系统将处理您提交的申请,此过程可能要等待10秒钟左右。建议最好记下申请ID

三。客户端证书的颁发

打开“管理工具”选择“证书颁发机构”,打开"挂起的申请",右击-->"颁发"

SSL证书验证过程解读

SSL证书验证过程解读及申请使用注意事项 SSL证书和我们日常用的身份证类似,是一个支持HTTPS网站的身份证明,由受信任的数字证书颁发机构CA(如沃通CA)验证服务器身份后颁发,具有服务器身份验证和数据传输加密功能。SSL证书里面包含了网站的域名,证书有效期,证书的颁发机构以及用于加密传输密码的公钥等信息,由于公钥加密的密码只能被在申请证书时生成的私钥解密,因此浏览器在生成密码之前需要先核对当前访问的域名与证书上绑定的域名是否一致,同时还要对证书的颁发机构进行验证,如果验证失败浏览器会给出证书错误的提示。 本文将对SSL证书的验证过程以及个人用户在访问HTTPS网站时,对SSL证书的使用需要注意哪些安全方面的问题进行描述。 一、数字证书的类型 实际上,我们使用的数字证书分很多种类型,SSL证书只是其中的一种。证书的格式是由X.509标准定义。SSL证书负责传输公钥,是一种PKI(Public Key Infrastructure,公钥基础结构)证书。 我们常见的数字证书根据用途不同大致有以下几种: 1、SSL证书:用于加密HTTP协议,也就是HTTPS。 2、代码签名证书:用于签名二进制文件,比如Windows内核驱动,Firefox插件,Java 代码签名等等。 3、客户端证书:用于加密邮件。 4、双因素证书,网银专业版使用的USB Key里面用的就是这种类型的证书。 这些证书都是由受认证的证书颁发机构CA(Certificate Authority)来颁发,针对企业与个人的不同,可申请的证书的类型也不同,价格也不同。CA机构颁发的证书都是受信任的证书,对于SSL证书来说,如果访问的网站与证书绑定的网站一致就可以通过浏览器的验证而不会提示错误。 二、SSL证书申请与规则 SSL证书可以向CA机构通过付费的方式申请,也有CA机构提供免费SSL证书如沃通CA。 CA机构颁发的证书有效期一般只有一年到三年不等,过期之后还要再次申请,在ssl 证书应用中企业网站应用较多。但是随着个人网站的增多,以及免费SSL证书的推出,个人网站ssl证书应用数量也在飞速增加。在百度开放收录https网站后,预计https网站将迎来井喷。 在申请SSL证书时需要向CA机构提供网站域名,营业执照,以及申请人的身份信息等。网站的域名非常重要,申请人必须证明自己对域名有所有权。此外,一个证书一般只绑定一个域名,比如你要申请域名时绑定的域名是https://www.wendangku.net/doc/6f15422272.html,,那么只有在浏览器地址是

终端服务器安装流程

终端服务器安装 一:操作系统环境配置: 1:装好Windows 2003 Server系统,安装SP2补丁。 一般终端服务的使用期限是120天,为了延长期限,确保系统能正常使用,在安装终端服务器组件时必须先修改系统日期,可以将系统日期设置为后几十年,如2050年,设置日期后才能添加组件(其他方法见文档:Windows Server 2003终端服务的安装与激活)。通过控制面板—添加或删除程序—添加/删除Windows组件,安装应用程序服务器组件和终端服务器组件。 选择应用程序服务器,终端服务器,下一步安装即可。终端服务器安装模式有宽松安全模式和完整安全模式,我们选择宽松安全模式。 文件复制和配置完成后,重新启动系统即可完成终端服务器安装 2:确认Windows 2003 Server系统中,我的电脑—管理—计算机管理—系统工具—本地用户和组是否存在。 3:在开始—运行中输入命令gpedit.msc确认组策略编辑器中计算机配置—管理模板—Windows组件—终端服务,是否存在。 如果上面两项不存在那么必须重装操作体统,直到存在为止才能安装金蝶客户端。 二:安装K3客户端 1:打开金蝶安装程序文件夹点击setup.exe 2:单击环境检测,选择客户端,点击检测,根据系统提示安装缺省的资源软件3:确定,选择相应组件的安装路径,安装完成以后,重新单击环境检测,直到环境已满足安装要求。手工安装完成以后重新进行环境检测,如果还有未安装的

组件,重新手工安装,直到点击检测马上出现如下界面完成环境检测。(每次提示错误以后都会有这个界面,但重新检测还会有未安装组件,必须点击检测后马上提示环境符合K3系统条件) 4:打开安装程序文件夹,双击setup.exe 单击安装金蝶K3 单击安装金蝶下一步 单击”是”,填入用户名:ERP_Client 公司名称:天地(常州)自动化股份有限公司 序列号:默认 单击下一步,选择安装路径,默认的安装路径为:C:\progran files\kingdee\ERP 单击“浏览”改变默认路径,选择磁盘空间较大,安全性较好的磁盘,若是为了做镜像文件,以便及时恢复也可安装在系统盘下。点击“下一步”继续。 单击所需的安装类型,选择“01 自定义安装”点击下一步继续。 选择安装的组件,勾选“客户端部件”“、K/3系统工具”、“K/3 BOS运行平台”,单击下一步 等待安装过程。 安装完毕后点击“完成” 安装完成后,在开始菜单中显示有金蝶K3程序,即可表明安装成功 三:客户端配置 客户端程序安装完毕后开始客户端系统配置以及中间层注册 1:添加新用户 添加远程登录第一层用户和密码(注意在终端服务器上添加的用户必须跟中间层服务器添加的客户一致,用户名和密码都必须一致)

IT运维人员工作手册通用版

企业运维(IT)人员工作手册通用版2012/05 企业运维(IT)人员工作手册 作者:职道 1.目地: 为了明确运维技术人员工作职责、规范运维人员工作行为、保证运维服务质量和做好运维服务管理工作。 2.范围: 适用范围:企业总部各中心各部门、分公司、子公司的运维部门 发布范围:企业总部各中心各部门、分公司、子公司、各门店的运维部门 3.运维人员工作职责: 3.1.电脑设备软、硬件维护和周边外设的维护; 3.1.1.新电脑的硬件安装须做到安全、整洁、规范 3.1.1.1.不带电安装操作,安装过程防止静电,安装完成后进行各种连接线的整理,设备、配件的摆放合理,如显 示器调整到最适合的高度等。 3.1.1.2.硬件安装完成后进行操作系统的安装和设置,如果安装的是WINDOWS视窗操作系统,硬盘分区应为NTF格式, 以利于将来的安全设置; 3.1.1.3.设置计算机名,如果是个人使用的电脑,可以人员姓名为计算机名,如果是多人共用的电脑,以部门名字 相关设置计算机名; 3.1.1. 4.分配网内已规划好的唯一固定的IP地址,分配计算机登录帐号,如果使用域控制器管理则建立与域服务器 的连接并分配域帐号。进行计算机的安全设置,如组策略设置等; 3.1.1.5.安装安全软件(杀毒软件\防火墙软件等); 3.1.1.6.安装办公软件、业务软件; 3.1.1.7.互联网上网配置,如浏览器的配置; 3.1.1.8.如果有需要,进行打印机等外围设备的安装与调试; 3.1.1.9.响应使用人的合理需要安装其它工作软件; 3.1.1.10.所有软件安装完成并调试正常后,进行系统备份,备份文件存于电脑的最后一个分区,在最后一个分区 内建立运维文件夹,并留下“不可删除”的提醒标志,将备份文件、已装软件的安装程序(通用超大文件除外)、相关设置信息存于此文件夹内。 3.1.2.日常维护工作 1 / 9

如何通过SSL证书开启服务器443端口

如何通过SSL证书开启服务器443端口 前阵子遇到个问题,因为我们的网站是外贸网站,需要通过Paypal付款,但是,客户通过PP付款之后居然不能生成订单号,后来发现服务器的443端口是关闭状态,好了,问题来了:如何开启服务器的443端口呢? 深圳国际快递https://www.wendangku.net/doc/6f15422272.html,在这里分享一下开启443端口的经验: 第一:当然是配置硬件,把防火墙令443端口放行!具体办法朋友可以去百度一下哈,其实落伍里面也有! 第二,创建SSL证书,我个人觉得这个比较重要,下面把具体的方法分享给一下。 #LoadModule ssl_module modules/mod_ssl.so 的#去掉,开启SSL功能。 然后我们要新建一个SSL虚拟目录,监听443端口 一般情况下我使用centos的虚拟列表都会放到/etc/httpd/conf.d/目录下 依旧是在这个目录下新建一个ssl.conf,并且在你的网站列表新建一个ssl文件夹,我的习惯是/var/www/vhosts/ssl 将你的server.crt和ca-server.crt文件以及你原来生成的server.key文件一起上传到ssl文件夹内。 进入/etc/httpd/conf.d/ 输入 vi ssl.conf 使用vi编辑器编辑ssl.conf内容如下 DocumentRoot "/var/www/vhosts/site_dir/httpdocs" SSLEngine on SSLProtocol all -SSLv2 SSLCertificateFile /var/www/vhosts/ssl/server.crt SSLCertificateKeyFile /var/www/vhosts/ssl/server.key SSLCACertificateFile /var/www/vhosts/ssl/ca-server.crt SetEnvIf User-Agent ".*MSIE.*" \ nokeepalive ssl-unclean-shutdown \ downgrade-1.0 force-response-1.0 然后将你的域名强制https进行访问 将 RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} 当然,这个证书是在自己服务器上创建的,自己使用还是可以的,但是在浏览器中,这

DMC NEMS 设备管理控制台配置使用手册

设备管理控制台DMC配置使用手册 1 设备管理控制台(DMC) (3) 2 特性的优点 (3) 3 DMC硬件配置 (4) 3.1 主机 (4) 3.2 8ASE/16ASE模块 (5) 3.2.1 模块简介 (5) 3.2.2 接口属性 (5) 3.2.3 接口指示灯 (5) 3.2.4 接口连接电缆 (6) 4 DMC软件配置 (6) 4.1 配置步骤 (6) 4.2 Telnet重定向配置 (6) 4.2.1 TTY编号规则 (7) 4.2.2 配置异步接口 (7) 4.2.3 启动T elnet重定向功能 (7) 4.2.4 配置监听端口 (8) 4.2.5 配置用户界面其他相关参数 (8) 4.2.6 断开T elnet重定向连接 (9) 4.3 DMC功能模块配置 (9) 4.3.1 用户管理 (9) 4.3.2 DMC模块相关命令 (10) 4.3.3 DMC配置文件 (10) 4.4 DMC模块的Web接口 (12) 4.4.1 登录DMC (12) 4.4.2 浏览实验设备 (13) 4.4.3 反向T elnet到实验设备 (14) 4.4.4 管理实验设备 (15) 4.4.5 清除设备配置 (17) 4.4.6 重新检测相连设备 (18) 4.4.7 退出登录 (18) 4.5 配置举例 (18) 4.5.1 组网需求 (18) 4.5.2 组网图 (19) 4.5.3 配置步骤 (19) 4.5.4 验证 (20) 4.6 注意事项 (20) 5 DMC在网络实训室解决方案中的应用 (20)

6 FAQ (20)

1 设备管理控制台(DMC) 在网络实训室解决方案中,设备管理控制台(DMC,Device Management Controller)扮演的主要角色是一个串口服务器,用来在不同的网络用户间共享一个实验台中的网络设备的Console口,使这些用户可以通过IP网络直接访问实验设备的Console口,完成设备的配置,进而完成相应的实验。 每个实验台有一个DMC,用来连接本实验台里所有设备的Console口。用户通过反向Telnet 方式访问实验设备的Console口。 AR28或AR46路由器在网络实训室解决方案中担当DMC的角色,其功能特性如下: 1、实验设备自动识别:自动识别连接的实验设备,如交换机、路由器、防火墙等,不需要 手工干预; 2、可识别Quidway、H3C、3Com等多种逻辑; 3、Web操作界面: a) 浏览实验设备:用户可以直接用Web浏览器查看该控制台连接的设备类型、使用 状态等信息; b) 访问实验设备:用户在Web界面上点击实验设备链接,即可通过反向Telnet登录 到实验设备的Console口; c) 清除实验设备配置(一键清):管理员用户可以选择清除一个、多个或全部实验设 备的配置; d) 重新检测相连实验设备:管理员用户可以要求DMC重新检测ASE卡上连接的实 验设备信息; e) 用户分权管理:支持用户的分权管理,为不同的用户进行不同的授权,提高系统安 全性。 4、实验设备Console口连接共享:登录DMC就可以访问实验设备的Console口,完成 设备配置和管理的功能,不需要直接连接实验设备的Console口; 5、并发控制:控制对实验设备的访问冲突,保证每台实验设备在任一时刻只有一个用户可 以访问。 2 特性的优点 此特性有以下优点: 1、实验设备自动识别,简化了配置工作。 2、采用Web接口模式,方便了用户的访问,增强了DMC的易用性。

Linux下利用openssl 生成SSL证书步骤

Linux下利用openssl 生成SSL证书步骤 1、概念 首先要有一个CA根证书,然后用CA根证书来签发用户证书。 用户进行证书申请:一般先生成一个私钥,然后用私钥生成证书请求(证书请求里应含有公钥信息),再利用证书服务器的CA根证书来签发证书。 2、后缀详解 .key格式:私有的密钥 .csr格式:证书签名请求(证书请求文件),含有公钥信息,certificate signing request 的缩写 .crt格式:证书文件,certificate的缩写 .crl格式:证书吊销列表,Certificate Revocation List的缩写 .pem格式:用于导出,导入证书时候的证书的格式,有证书开头,结尾的格式 3、添加 index.txt 和 serial 文件 cd /etc/pki/CA/ touch /etc/pki/CA/index.txt touch /etc/pki/CA/serial echo 01 > /etc/pki/CA/serial 4、CA根证书的生成 4.1 生成CA私钥(.key) openssl genrsa -out ca.key 2048 [root@CA]# openssl genrsa -out ca.key 2048 Generating RSA private key, 2048 bit long modulus .............+++ .....+++ e is 65537 (0x10001) 4.2 生成CA证书请求(.csr) openssl req -new -key ca.key -out ca.csr [root@CA]# openssl req -new -key ca.key -out ca.csr You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value,

完整版H3C5120完全配置手册

02-登录交换机配置 目录 1 登录以太网交换机 1.1 登录以太网交换机方法简介 1.2 用户界面简介 1.2.1 交换机支持的用户界面 1.2.2 用户与用户界面的关系 1.2.3 交换机用户界面编号 1.2.4 用户界面公共配置 2 通过Console口进行本地登录 2.1 通过Console口进行本地登录简介 2.2 通过Console口登录交换机的配置环境搭建 2.3 配置Console口登录方式的公共属性 2.4 Console口登录配置任务简介 2.5 认证方式为None时Console口登录方式的配置 2.5.1 配置过程 2.5.2 配置举例 2.6 认证方式为Password时Console口登录方式的配置 2.6.1 配置过程 2.6.2 配置举例 2.7 认证方式为Scheme时Console口登录方式的配置 2.7.1 配置过程 2.7.2 配置举例 3 通过Telnet/SSH进行远程登录 3.1 通过Telnet进行远程登录 3.1.1 通过Telnet登录简介 3.1.2 Telnet配置环境搭建 3.1.3 配置Telnet登录方式的公共属性 3.1.4 Telnet登录配置任务简介 3.1.5 认证方式为None时Telnet登录方式的配置 3.1.6 认证方式为Password时Telnet登录方式的配置3.1.7 认证方式为Scheme时T elnet登录方式的配置 3.2 通过SSH进行登录 3.2.1 通过SSH进行登录简介 3.2.2 通过SSH进行登录配置

4 通过Web网管登录 4.1 通过Web网管登录简介 4.2 通过Web网管登录配置 4.3 Web用户显示 4.4 通过Web网管登录举例 5 通过NMS登录 5.1 通过NMS登录简介 5.2 通过NMS方式登录组网结构 6 Telnet业务报文指定源IP 6.1 Telnet业务报文指定源IP简介 6.2 配置Telnet业务报文指定源IP 6.3 配置Telnet业务报文指定源IP显示 7 对登录用户的控制 7.1 对登录用户的控制简介 7.2 配置对Telnet的控制 7.2.1 配置准备 7.2.2 通过源IP对Telnet进行控制 7.2.3 通过源IP、目的IP对Telnet进行控制 7.2.4 通过源MAC地址对Telnet进行控制 7.2.5 配置举例 7.3 通过源IP对网管用户进行控制 7.3.1 配置准备 7.3.2 通过源IP对网管用户进行控制 7.3.3 配置举例 7.4 通过源IP对Web用户进行控制 7.4.1 配置准备 7.4.2 通过源IP对Web用户进行控制 7.4.3 强制在线Web用户下线 7.4.4 配置举例 1 登录以太网交换机登录以太网交换机方法简介1.1 用户可以通过以下几种方式登录以太网交换机:口进行本地登录通过Console?进行远程登录或SSH通过Telnet?网管登录通过Web?登录通过NMS? 用户界面简介1.2 交换机支持的用户界面1.2.1

SSL证书配置

1.确定配置好java的环境变量 2.生成密钥库 新建一个密钥临时目录/home/genkey,并cd到/home/genkey 参数alias的为密钥标识第2、3、4步的命令中的alias必须完全一致 输入以下命令: keytool -genkey -alias tomcat -keyalg RSA -keysize 1024 -validity 3650 -keypass changeit -storepass changeit -keystore server.keystore -validity 3600 按照提示输入信息,第一个名字与姓氏必须为localhost,其他可以随意填写。 执行成功后/home/genkey下生成了一个server.keystore文件。 Tomcat: 3.导出证书 keytool -export -trustcacerts -alias tomcat -file server.cer -keystore server.keystore -storepass changeit 执行成功后/home/genkey下生成了一个server.cer文件。

4.导入到java信任库中 keytool -import -trustcacerts -alias tomcat -file server.cer -keystore /opt/Java/jdk1.6.0_35/jre/lib/security/cacerts -storepass changeit /opt/Java/jdk1.6.0_35修改为服务器java安装目录再执行 5.修改tomcat配置 打开tomcat目录下conf/server.xml,修改keystoreFile及keystorePass WAS: 6.进入was控制台界面

华为多语音终端MA5675M配置手册

华为PON终端MA5675M设备配置手册 功能实现原理:通过华为PON终端MA5675M设备连接PON网络,通过PON网络实现与互联网的通信. (由于现在itms平台还没有建对接MA5675M设备相应的模板,所以还不能实现通过ITMS平台自动下发数据到MA5675M设备)。 注:华为MA5675M设备在部分中兴OLT上能通过LOID注册。 一、准备工作: 步骤一、MA5675M设备接电,开机; 步骤二、网线一头连接MA5675M设备任意网口,网线另一头连接电脑; 步骤三、设置电脑网卡IP和掩码; IP:192.168.100.2;掩码:255.255.255.0

步骤一、打开浏览器,输入“192.168.100.1”,回车; 步骤二、在登录界面使用超级管理员账号登录管理设备(可选择语言类型); 用户名:telecomadmin;密码:admintelecom

(此图以实际设备为准)。 步骤三、WAN接口参数配置: 1. 在左侧导航树中选择“WAN > WAN 配置”。 2. 在右侧信息栏页面中,单击“新建”,在弹出的窗口中,设置WAN 接口参数如下: 勾选“WAN 连接”后面的“使能”单选框,开启新建的WAN 连接; 设置“服务列表”为“VOIP”; 设置“连接方式”为“路由”; 设置“VLAN ID”为“45”; 设置“802.1p”为“6”; 设置“获取IP 方式”为“DHCP”;

其它TR069和INTERNET业务配置情况如下。(和语音配置相似)

注:上面的宽带业务vlan id 1710以实际业务vlan为准。在配置宽带业务之前,需要打开LAN端口,具体操作如下:

SSL证书工具使用说明

天威诚信SSL证书工具使用说明 天威诚信SSL证书工具专业版,集CSR生成、CSR校验、证书格式转换和证书配置检测于一体,在客户端上即可完成CSR 在线自动生成并能快速校验CSR信息,实现不同证书间的格式互转,快速有效的检测出证书的安装状态,操作简单,易于上手,是SSL证书安装使用过程中不可或缺的得力干将。 一,CSR生成 按照工具提示的信息填写您申请证书的真实信息,点击生成CSR文件。下图为填写示例:

*注:目前主流密钥算法为RSA,长度为2048位,签名算法为SHA256。 通过点击保存私钥文件和CSR文件,保存文件到本地。私钥文件您需要在本地备份并妥善保管,CSR申请文件需要提交给商务人员。 二,CSR校验 字符串校验:您可以打开制作的CSR文件,并把字符串复制到空白框中并点击“验证CSR 文件”。

文件校验:通过添加本地CSR文件并进行验证。 二,证书格式转换 1,PEM转JKS 1,首先准备好server.pem证书文件和server.key私钥文件。 2,将证书签发邮件中的包含服务器证书代码的文本复制出来(包括“-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”)粘贴到记事本等文本编辑器中。在服务器证书代码文本结尾,回车换行不留空行,并粘贴中级CA证书代码(包括“-----BEGIN CERTIFICATE-----”和“-----END CERTIFICATE-----”,每串证书代码之间均需要使用回车换行不留空行),修改文件扩展名,保存包含多段证书代码的文本文件为server.pem文件。 3,在源证书文件中录入server.pem,源私钥文件中录入server.key文件。(如果您的.key 私钥文件没有设置密码,源私钥密码处可以为空) 4,在“目标证书别名”选择中这是JKS文件密钥别名,并在“目标证书密码”中设置JKS 文件密码。

12终端服务的安装与配置

第十二章 终端服务的安装与配置
1.终端服务概述 2.安装终端服务器与客户端 3.远程管理与远程控制 4.终端服务器的设置
1

1.终端服务概述 (1)终端服务
? 使用户能够在本地计算机连接、登录并操作 远程的Windows Server 2003计算机。
2

(2)终端服务器的功能
? Windows Server 2003的终端服务提供两大功 能(两种运行模式):
* 远程桌面管理:系统管理员可以从任何一个终 端客户端登录,远程管理网络与计算机。此功 能已内置在Windows Server 2003中,但同时 只能有两个连接。
? 应用服务器:可在服务器上安装各种应用程序 (例如Office等),供网络上的多个用户可以同 时使用。(需要安装“终端服务”组件,使用 期限120天,除非网络内有一台已经被激活的 “终端服务器授权服务器”).
3

2. 终端服务器的架设与连接设置
(1) 架设终端服务器
? 启用远程桌面管理
控制面板→系统→远程→允许用户远程连接 到这台计算机
? 安装终端服务器
控制面板→添加/删除程序→添加/删除 Windows组件→选择“终端服务”
操作演示
4

(2) 安装远程桌面连接(客户端) ? Windows 2003/XP自动安装了远程桌面
连接:
运行:开始→所有程序→附件→通讯→远程 桌面连接
? 其他Windows系统:从
C:\Windows\system32\clients\tsclients\w in32下取得
5

VIOS安装配置手册

VIO Server安装配置手册 2013/6/21

文档密级:[ ]机密 [√]内部公开 [ ]对外公开文档状态:[√]草案 [ ]正式发布 [ ]正在修订修订记录

目录 第1章 VIO Server功能介绍......................... 错误!未定义书签。 磁盘虚拟共享技术介绍(Storage Virtualization)............ 错误!未定义书签。 网络虚拟共享技术介绍 (Ethernet Virtualization) ............ 错误!未定义书签。 VIO Server及Client分区整体架构.......................... 错误!未定义书签。第2章 VIO Server创建............................. 错误!未定义书签。 激活VIO密码.............................................. 错误!未定义书签。 创建VIO Server分区....................................... 错误!未定义书签。第3章 VIO Server安装............................. 错误!未定义书签。第4章 VIO Server配置............................. 错误!未定义书签。 修改VIO Server基本设置................................... 错误!未定义书签。 版本确认.............................................. 错误!未定义书签。 时间和时区配置........................................ 错误!未定义书签。 目录大小配置.......................................... 错误!未定义书签。 修改VIO Server操作系统限制。......................... 错误!未定义书签。 多路径软件............................................ 错误!未定义书签。 rootvg镜像............................................... 错误!未定义书签。 VIO client分区准备virtual disk ........................... 错误!未定义书签。 使用VSCSI技术........................................ 错误!未定义书签。 使用NPIV技术......................................... 错误!未定义书签。

制作和使用SSL证书

制作和使用SSL证书 在Linux环境下,一般都安装有OPENSSL。下面的内容就是用OPENSSL快速制作root 证书以及客户端证书的步骤和方法。 1、初始准备工作 1)创建一个我们制作证书的工作目录 # mkdir CA # cd CA # mkdir newcerts private 2)制作一个我们创建证书时需要的配置文件,内容可以参考见 # cd CA # vi 3)创建我们自己的证书库的索引 # echo '01' >serial # touch 2、制作一个root证书 执行下面的命令 # openssl req -new -x509 -extensions v3_ca -keyout private/ \ -out -days 3650 -config ./ 在屏幕上会出现如下的交互内容,按照提示相应的信息。注意,一定要记住PEM,这个在以后生成客户端证书时都需要。 Using configuration from ./ Generating a 1024 bit RSA private key .......++++++ ..........................++++++ writing new private key to 'private/' Enter PEM pass phrase:demo Verifying password - Enter PEM pass phrase:demo ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value,

在windows server 中安装终端服务器组件

在Windows Server 2003中安装终端服务器组件 在远程治理方面,Windows Server 2003系统一个最明显的进步确实是增加了“远程桌面”功能。如此一来,从Windows 2000保留下来的终端服务大概就显得有点多余了。然而情况并不是如此,因为在不安装“终端服务器”的前提下,“远程桌面”功能的可治理性比较有限。搭建终端服务器以后,对Windows 2000 Server和Windows Server 2003系统的远程治理操作将更加灵活。 在Windows Server 2003(SP1)中默认没有安装终端服务器组件,用户需要手动添加该组件。安装终端服务组件的步骤如下所述:

第1步,在开始菜单中依次单击“操纵面板”→“添加或删除程序”菜单项,打开“添加或删除程序”窗口。然后单击“添加/删除Windows组件”按钮,打开“Windows组件向导”对话框。在“组件”列表中选中“终端服务器”复选框,如图2008112107所示。 图2008112107 选中“终端服务器”复选框第2步,打开“配置警告”对话框,提示用户关于IE安全配置方面的信息。因为配置终端服务器的目的要紧是为了远程治理Windows Server 2003服务器,关于扫瞄Internet方面的要求并不高,因此直接单击“是”按钮。返回“Windows组件”对

话框,选中“终端服务器授权”复选框,并单击“下一步”→“下一步”按钮即可,如图2008112108所示。 图2008112108 “配置警告”对话框 第3步,在打开的为应用程序兼容性选择默认权限对话框中列出两种安装模式,即“完整安全模式”和“宽松安全模式”。选择不同的模式会应用到Windows Server 2003系统的不同安全级不。选中“完整安全模式”单选框,并单击“下一步”按钮,如图2008112109所示。

PROP综合业务终端软件操作手册

PROP综合业务终端软件操作手册 中国证券登记结算有限责任公司上海分公司 二零一九年三月

目录 1.引言 (4) 1.1. 编写目的 (4) 1.2. 系统概述 (4) 1.3. 定义 (4) 1.4. 参考资料 (6) 1.5. 阅读说明 (6) 2.安装指南 (7) 2.1. 安装准备 (7) 2.1.1. 运行平台及要求 (7) 2.1.2. USBKEY准备 (7) 2.2. 安装步骤 (8) 2.2.1. 软件获取 (8) 2.2.2. PROP综合业务终端的安装 (8) 3.首次登录指南(结算参与人) (11) 3.1. 用户体系 (11) 3.2. 用户管理 (11) 3.3. 参数配置 (12) 3.4. 系统检测 (13) 3.5. 用户登录 (14) 4.首次登录指南(发行人) (17) 4.1. 参数配置 (17) 4.2. 证书申请 (18) 4.3. 系统检测 (21) 4.4. 用户登录 (22) 5.使用说明 (24) 5.1. 操作流程图(结算参与人) (24) 5.2. 操作流程图(发行人) (25) 5.3. 登录界面功能介绍 (25) 5.3.1. 系统设置 (25)

5.3.2. 证书管理(发行人) (26) 5.3.3. 日志 31 5.4. 主界面功能介绍 (31) 5.4.1. 主界面要素说明 (31) 6.业务功能介绍 (34) 6.1. 公共服务 (34) 6.1.1. 用户管理(结算参与人) (34) 6.1.2. 用户管理(发行人) (41) 6.1.3. 数据文件服务 (42) 6.1.4. 用户间文件交换 (53) 6.1.5. 公告信息 (60) 6.1.6. 短信订阅服务 (64) 6.1.7. 系统维护 (65) 附录一:PROP综合业务终端功能菜单权限对应表 (67) 附录二:Q&A (68)

HOW TO:为远程管理模式配置 Windows 终端服务

HOW TO:为远程管理模式配置Windows 终端服务 概要 本分步指南介绍了如何在Windows 2000 Server 中为"远程管理"模式配置终端服务,该模式允许您远程管理所有计算机。本文描述如何安装和配置"终端服务"以及如何安装和运行客户端,并简述如何使"终端服务"通过防火墙工作。 安装终端服务 可以在两种模式下安装"终端服务":"应用程序服务器"模式和"远程管理"模式。"应用程序服务器"模式用于瘦客户端环境,在该环境下用户可拥有轻量PC,并在服务器上而不是在本地运行程序。"应用程序服务器"模式要求每个连接用户均有许可证。 "远程管理"模式允许两种低资源并发连接,该模式非常适用于远程管理。无需额外的许可证,而且该限制无法增加。本文描述"远程管理"模式。 安装终端服务的步骤 1.在CD-ROM 或DVD-ROM 驱动器中插入Windows 2000 Server 光盘。 2.如果在插入光盘后自动出现对话框,请单击安装附加组件。如果未出现对话框,请单击开始,指向设置,然后单击控制面板。双击添加/删除程序,然后单击添加/删除Windows 组件。 3.在组件列表中,单击以选中终端服务复选框。 4.如果选中了终端服务授权复选框,请单击以清除该复选框。对于"远程管理"模式,您无需该服务。单击下一步。 5.单击远程管理模式,然后单击下一步。 6."终端服务向导"运行并安装"终端服务"。完成后关闭该向导,在出现提示时重新启动计算机。 连接到终端服务 若要连接到运行在服务器上的"终端服务",您必须使用"终端服务"客户端。该客户端位于装有"终端服务"的服务器上的以下文件夹中: %SystemRoot%\System32\Clients\Tsclient\Net\Win32 在服务器上创建共享位置,以便在任何计算机上方便地安装该客户端。 在服务器上创建共享位置 1.使用"Windows 资源管理器"找到%SystemRoot%\System32\Clients\Tsclient\Net\Win32 文件夹。请注意,%SystemRoot% 可能是C:\Winnt 文件夹。

SSL双向认证证书制作过程流程

SSL双向认证证书制作流程 ——含单向SSL 一、证书制作: 1、生成服务器密钥(库): keytool -genkey -alias server -keyalg RSA -keysize 2048 -validity 3650 -dname "CN=localhost,OU=DTY,O=BMC,L=Beijing,ST=Beijing,C=CN" -keypass 123456 -keystore server.jks -storepass 123456 CN:要签名的[域名]或[IP](说明:此处为要配置SSL服务器IP 或域名) OU:组织单位名称,如:[公司注册简称] O:组织名称,如:[公司英文全称] L:城市或地区名称,如:[Beijing] ST:州或省份名称,如:[Beijing] C:单位的两字母国家代码,如:[CN] 2、验证生成的服务器密钥(库): keytool -list -v -keystore server.jks -storepass 123456

3、为步骤1生成的服务器密钥(库)创建自签名的证书: keytool -selfcert -alias server -keystore server.jks -storepass 123456 4、验证生成的服务器密钥(库): keytool -list -v -keystore server.jks -storepass 123456

5、导出自签名证书: keytool -export -alias server -keystore server.jks -file server.cer -storepass 123456 说明:此证书为后续要导入到浏览器中的受信任的根证书颁发机构。 6、生成客户端密钥(库): 说明:keytool –genkey命令默认生成的是keystore文件,但为了能顺利导入到IE或其他浏览器中,文件格式应为PKCS12。 稍后,此P12文件将导入到IE或其他浏览器中。 keytool -genkey -alias client -keyalg RSA -keysize 2048 -validity 3650 -dname

TP-LINK 电力线适配器 TL-PA201 V2详细配置指南

电力线适配器 TL-PA201 详细配置指南 Rev: 2.0.1

声明 Copyright ? 2010 深圳市普联技术有限公司 版权所有,保留所有权利 未经深圳市普联技术有限公司明确书面许可,任何单位或个人不得擅自仿制、复制、誊抄或转译本书部分或全部内容。不得以任何形式或任何方式(电子、机械、影印、录制或其他可能的方式)进行商品传播或用于任何商业、赢利目的。 为深圳市普联技术有限公司注册商标。本文档提及的其他所有商标或注册商标,由各自的所有人拥有。 本手册所提到的产品规格和资讯仅供参考,如有内容更新,恕不另行通知。除非有特殊约定,本手册仅作为使用指导,本手册中的所有陈述、信息等均不构成任何形式的担保。

目录 第1章产品概述 (1) 1.1 产品简介 (1) 1.2 产品特性 (1) 第2章硬件描述 (2) 2.1 前面板介绍 (2) 2.2 接口与按钮介绍 (3) 2.3 典型应用 (3) 第3章软件安装 (5) 第4章配置管理软件 (8) 4.1 主界面 (8) 4.2 私有网络 (10) 4.3 服务质量 (11) 4.4 诊断 (12) 4.5 关于 (14) 第5章Pair按钮应用 (15) 附录A常见问题解答 (17) 附录B产品规格参数 (18)

第1章 产品概述 1.1 产品简介 TL-PA201 电力线适配器能够利用现有的电力线进行数据传输,无需另外布线。支持即插即用,只要有电源出口,利用两个适配器就可以扩展网络连接。适配器在电力线网络中数据传输距离可达300m,提供简洁、方便的组网方案。 TL-PA201 电力线适配器利用现有电力线最大传输速率可达到200Mbps,支持QoS特性,对网络时延要求较高的应用环境,如在线游戏和多媒体应用等,均可以达到稳定、良好的效果。 TL-PA201 电力线适配器支持128-bit AES加密,只需简单操作即可建立安全的连接,保证数据安全传输。适配器提供Pair按钮,使用该按钮可以快速、安全的组建多台适配器之间的私有网络。 1.2 产品特性 ?符合HomePlug AV、IEEE 802.3、IEEE 802.3u标准; ?通过现有电力线传输数据,即插即用; ?提供200Mbps传输速率; ?支持300m传输距离(同一电表范围内); ?支持QoS功能,保证时延要求较高的应用畅通; ?支持128-bit AES加密,保障网络数据传输安全; ?工作电压范围100V~240V,频率50/60Hz; ?内置T2.5AL250V保险丝。

相关文档
相关文档 最新文档