Погледнете ги упатствата за PANTHEON™

 Категории
 Главна страна - Добре дојдовте во помош за PANTHEON
[Collapse]PANTHEON
 [Collapse]PANTHEON упатства
  [Collapse]Водич за Datalab PANTHEON™
   [Expand]ПОС
   [Expand]Помош
   [Expand]Подесувања
   [Expand]Нарачки
   [Expand]Материјално
   [Expand]Производство
   [Expand]ПОС
   [Expand]Сервис
   [Expand]Финансии
   [Expand]Кадри
   [Expand]Работна површина
    Додатно
   [Expand]Анализи
   [Expand]Аналитика
   [Expand]Пораки и предупредувања
   [Collapse]Системско окружување за Даталаб програми
    [Expand]Безбедносна политика
    [Collapse]Инсталација
      Windows 7
      Windows Vista
      Windows Terminal сервер
      Инсталирање PANTHEON на Linux и Oracle База на податоци
     [Collapse]MS SQL Сервер
       Инсталација на MS SQL Server Management Studio
      [Expand]Инсталација на MS SQL Server
       Менување на SQL редослед на сортирање
       SQL Server Agent
      [Collapse]Безбедносна политика во MS SQL сервер
        Windows Authentication
        SQL Server Authentication
        Креирање Server Logins
        Server Role
        Database Role
        Поставки за SQL Server сервис
        Енкрипција на SQL Server конекции
      [Expand]Корисни SQL скрипти
      Web сервиси
     [Expand]ODBC
    [Expand]Автоматско извршување
    [Expand]PANTHEON системска околина
    [Expand]Даталаб алатки
    [Expand]Администрација на бази
   [Expand]Официјални објаснувања
    Речник на термини
   [Expand]Дополнителни програми
   [Expand]Застарени производи
  [Expand]Водич за PANTHEON Farming
  [Expand]Водич за PANTHEON Ретал
  [Expand]Водич за PANTHEON Вет
 [Expand]PANTHEON кориснички прирачници
[Expand]PANTHEON Web
[Expand]PANTHEON Гранула
[Expand]Кориснички сервер

Load Time: 890,6741 ms
print   |
Label

Енкрипција на SQL Server конекции

 

Врската помеѓу податочниот сервер и клиентот не е предефинирано енкриптирана, што дава можност за упад во комуникацискиот канал и читање на податоците. Ова е голем сигурносен ризик дури и за некритични податоци.

Врската може да биде енкриптирана со примена на VPN врска помеѓу серверот и клиентот, но самиот SQL сервер има свои механизми за енкрипција кои оневоможуваат неавторизиран пристап.  Две методи се прикажани овде. Првата е едноставна, додека втората е покомплексна, но дава повеќе контрола над нивото на заштита.

 

Едноставен метод без сигурносен сертификат

Се отвора SQL Server Configuration Manager. Се отвора Properties за соодветната инстанца како на силата подолу. 

 

Се избира ForceEncryption со Yes

 

Со рестарт на SQL Server инстанцата се применуваат поставките.

Сега SQL Server автоматски ќе генерира сертификат. Бидејќи клиентите користат Windows оперативни системи кои веќе имаат инсталирано соодветни Microsoft клучеви, нивната врска со таа SQL Server инстанца ќе биде енкриптирана.

Негативна страна на оваа метода е што не може да се конфигурира методата за енкрипција. Понатаму, сите врски со серверот се енкриптирани што можеби не е пожелно за локални врски.

Кога се користи оваа метода треба да се води сметка да не се стартува PANTHEON со  /SSL кратенка. Ова се користи само со втората метода.

 

Комплексен метод со сигурносен сертификат

Со оваа метода особината ForceEncryption треба да биде поставена на No.

 

Во табот Certificate се одбира сертификат кој е добиен од Certificate Authority (CA), пример VeriSign. Се дефинира FQDN (Fully qualified domain name) на SQL Server инстанцата доколку клиентите се надвор од локалната мрежа. Доколку се локално, доволно е локалното име  SQL Server инстанцата.

 

Треба да се има предвид дека ако се добие сертификат од познат авторитет, клиентите најверојатно веќе ќе ги имаат инсталирано релевантните клучеви.

Доколку го имате сертификатот се стартува PANTHEON со кратенката /SSL и со тоа врската до серверот е биде енкриптирана. Повеќе информации за кратенката /SSL може да се најдат на Параметри на командна линија

Сертификат со соодветни клучеви може и сами да креирате. За тоа е потребно да се инсталира Certificate Services, кој е дел од Windows Server. Во Internet Explorer отворете http://Local/CertSrv кој ја дава страницата за управување со сертификати. Во овој пример, авторитетот за сертификат е наречен ProdIT, кој исто така го издава сертификатот.

Кликнете Request a certificate.

065180.gif

 

Следно кликнете advanced certificate request.

065181.gif

 

И на крај Create and submit request to this CA.

065182.gif

 

На страната Advanced Certificate Request се внесува fully qualified domain name на серверската инстанца, доколку сакате да биде достапна надвор од локалната мрежа, инаку доволно е локалното име. Во Type of Certificate Needed, се избира Server Authentication Certificate како и големина на клучот. Потребно е исто така да се избере Store certificate in the local computer certificate store. Може да дефинирате сами име на сертификатот (во овој пример MS SQL Certificate).

На крај се кликнува на Submit.

065183.gif

 

Откако е пратено барањето се отвора Microsoft Managment Console (MMC), се додава Certification Authority snap-in и се активира со избор на Issue на контекстното мени.

065184.gif

 

После активирање на сертификатот во Management Console, се враќате на Certificate Services. Се кликнува на View the status of a pending certificate request за да се провери статусот.

065185.gif

 

Се избира сертификатот.

065186.gif

 

Доколку сертификатот е успешно издаден се кликнува на Install this certfificate.

065187.gif

 

Откако сертификатот е успешно инсталиран, се избира во SQL Server Configuration Manager.

065188.gif

 

За да можат клиентите да воспостават заштитена врска, тие треба да го инсталираат клучот на сертификатот кој најпрво се извезува.

На Microsoft Managment Console (MMC), се додава Certificates, се наоѓа сертификатот во фолдерот Personal и се извезува од контекстното мени..

065189.gif

 

Треба да се избере Cryptographic Message Syntax Standard- PKCS #7 Certificates (.P7B) и да се овозможи опцијата Include all certificates in the certification path if possible.

065190.gif

 

После тоа клиентите може да го инсталираат извезениот сертификат, или со десен клик на фајлот и избор Install Certificate, или преку Internet Explorer. Во Certificate Import Wizard се препорачува да се избере опцијата Automatically select the certificate store based in the type of certificate. Може да се избере и рачно со опцијата Trusted Root Certification Authorities.

065191.gif

 

Доколку вчитувањето е успешно клиентите ќе може да го видат авторитеот за сертификати (во овој случај ProdIT) во Trusted Root Certification Authorities.

065192.gif

 

Клиентите кои го стартуваат PANTHEON со /SSL кратенка сега ќе можат да воспостават енкриптирана врска со серверот.




Rate this topic
Was this topic usefull?
Comments
Comment will also bo visible in forum!