Pogledaj uputstva za PANTHEON™

 Categories
 Početna stranica - PANTHEON uputstva
[Collapse]PANTHEON
 [Collapse]PANTHEON priručnici
  [Expand]Vodič po Datalab PANTHEON FarmAccounting
  [Expand]Vodič po PANTHEON Retail
  [Collapse]Vodič po DataLab PANTHEON™
   [Expand]Pomoć
   [Expand]Postavke
   [Expand]Narudžbe
   [Expand]Roba
   [Expand]Proizvodnja
   [Expand]POS
   [Expand]POS
   [Expand]Servis
   [Expand]Novac
   [Expand]Kadrovi
   [Expand]Radna površina
   [Expand]Analize
   [Expand]Programske poruke
   [Expand]Dodatni programi
   [Expand]Stari proizvodi
   [Collapse]Službena objašnjenja
    [Collapse]Sistemsko okruženje
     [Expand]Sigurnosna politika
     [Collapse]Implementacija (instalacija)
       Windows Vista
       Windows Terminal server
       Linux
      [Expand]Oracle SQL server
      [Collapse]MS SQL server
       [Expand]Instalacija SQL servera
        Izmjena reda sortiranja
        SQL Server Agent
       [Collapse]Sigurnosna politika na MS SQL
         Kreiranje korisničkih prijava
         Fixed database role
         Windows NT autentifikacija
         SQL server autentifikacija
         Fixed server role
         Postavke prava za SQL server
         Kriptiranje povezivanja sa SQL serverom
       [Expand]Spisak korisnih T-SQL izraza
      [Expand]ODBC interfejs
       Web servisi
     [Expand]Automatsko izvršavanje
     [Expand]PANTHEON sistemsko okruženje
     [Expand]DataLab Utilities
     [Expand]Administracija baze podataka
     [Expand]Dodatna oprema
     [Expand]Post Migration Wizard
     [Expand]Referencijalni integritet (RI)
     Poslovanje z gotovino po novem
     Statistički ured RS - SKIS
     Zaokruživanje
    [Expand]Razmjena podataka prema OVD standardu iz verzije 556700
    [Expand]Izmenjava podatkov po standardu OVD
    [Expand]PDV
   [Expand]Dodatni programi
   [Expand]Riječnik izraza
  [Expand]Vodič po PANTHEON VET
 [Expand]PANTHEON korisnički priručnici
[Expand]PANTHEON Web
[Expand]PANTHEON Granule
[Expand]Korisničke stranice

Load Time: 781,2586 ms
print   |
Label

Kriptiranje povezivanja sa SQL serverom

Kriptiranje povezivanja sa SQL serverom

Kriptiranje povezivanja sa SQL serverom

Zadano veza između korisnika i SQL servera nije kriptirana tako je s posebnim programima moguće bilježiti i izvoziti podatke, koji se prenose od korisnika do SQL servera, što predstavlja značajan  sigurnosni propust, te bi u krajnem slučaju mogao neko neovlašteno prikupljati te podatke.

 

Kriptiranje podataka između korisnika i MS SQL servera naravno možemo postići s kreiranjem VPN veze između korisnika i MS SQL servera, sam MS SQL server ima neke ugrađene mehanizme, s kojima možemo spriječiti neovlašteno prikupljanje podataka, koji se prenose preko mreže, pa i preko javnog interneta u slučaju hosting centara. Spmenućemo dva mehanizma od ova dva prvi je jednostavniji, drugi pak kompleksniji ali nam pri tom nudi veću kontrolu nad načinom zaštite.

 

Jednostavan način bez upotrebe serverskog certifikata

Jednostavnu zaštitu prometa između korisnika i baze podataka postižemo tako, da otvorimo SQL Server Configuratin Manager i zatim na svojstvima za Protocols u Network Configuration, postavimo ForceEncryption na Yes. Nakon svake izmjene postavki naravno potrebno je izvršiti ponovno pokretanje MS SQL servera.

 

SQL Server Configuration Manager:

065176.gif

 

i postavke odgovarajućih svojstava:

065177.gif

 

Tako podešen MS SQL server automatski generira odgovarajući serverski certifikat i jer imaju korisnici pravilno na svojim operativnim sistemima već postavljene odgavarajuće Microsoft ključeve, promet između korisnika i MS SQL servera će biti automatski odgovarajuće zaštićen.

 

Slabost tog načina je, da nemamo kontrole nad načinom kriptiranja osim toga mora biti sav promet do SQL servera kriptiran, koje pak možda ne želimo za lokalne veze.

 

Za tako postavljen server, i PANTHEON™ ne smijemo otvoriti s parametrom /SSL, kojeg koristimo samo pri sljedećem podešavanju SQL servera.

Kompleksan način kriptiranja prometa s upotrebom serverskog certifikata

Za taj način moramo imati svojstvo ForceEncryption obavezno na No, kako bismo odgovarajuće zaštitu dostigli s upotrebom odgovarajućeg certifikata. Postavku ForceEncryption prikazuje sljedeća slika:

065178.gif

 

Zatim moramo na sljedećem panelu izbrati odgovarajući serverski certifikat. Certifikat lmožemo steći kod odgovarajućeg Certificate Authority(CA), recimo na sigen-ca, VeriSign, ... pri čemu moramo u zahtjevu za certifikat navesti FQDN (Fully qualified domain name), ako će našem MS SQL serveru pristupati korisnici izvan lokalne omreže, recimo u slučaju hosting centara, ako pak želimo kriptirati promet samo unutar lokalne mreže onda je dovoljno lokalno ime MS SQL servera.

065179.gif

 

Potrebno je napomenuti još, da ako koristimo certifikat valjanog CA, na klijentu vrlo vjerovatno neče biti potrebno postavljati odgovarajući par ključeva.

 

Tako da ako imamo sada već izbran certifikat, izvršimo samo još ponovno pokretanje PANTHEON™-a s parametrom /SSL i imaćemoi promet između korisnika i MS SQL servera odgovarajuće zaštićen. Upotreba parametra /SSL je obrazložena u poglavlju Parametri trake sa naredbama.

 

Odgovarajući serverski certifikat i primjeren par ključeva možemo pripremiti i sami. Za to nam je potreban podešen Certificate Services, kojeg pored drugih nađemo na Microsoft 2003 serveru, aktiviramo pa ga preko Internet Explorera sa sljedećom adresom http://Local/CertSrv. koja nam otvori stranicu gdje možemo  upravljati sa certifikatima. U našem slučaju testna CA se zove ProdIT, koja će nastupati i kao izdavač serverskog certifikata. Za naš slučaj moramo najprije izbrati Request a certificate:

065180.gif

 

 

nakon toga izaberemo advanced certificate request:

065181.gif

 

 

in još Create and submit request to this CA:

065182.gif

 

 

Na stranici, koja nam se otvori unesemo nekoliko podaatka i iazberemo odgovarajuće mogućnosti. Pri tom moramo paziti, da kao ime upišemo FQDN za pristup do servera iz vanjske ili pa lokalno ime servera za pristup iz lokalne mreže, zatim moramo pri tipu certifikata obavezno izabrati Server Authentication Certificate, tada možemo sami odlučiti koliko jako kriptiranje želimo, pri čemu možemo birati između 512, 1024, 2048 ili još jaču dužinu ključa, tada moramo obavezno izbrati mogućnost Store certificate in the local computer certificate store, korisno je i ako izaberemo prijateljsko ime, koje je u našem primjeru MS SQL Certificate:

065183.gif

 

Kad smo izvršili zahtjev za certifikate otvorimo Microsoft Managment Console(MMC), dodamo SnapIn Certification Authority i sa klikom na Issue certifikat odobrimo.

065184.gif

 

 

Kada smo certifikat u MMC odobrili vratimo se u naš CA, gdje provjerimo da li je certifikat odobren s klikom na View the status of a pending certificate request i iazberemo naš certifikat na sljedećoj stranici:

065185.gif

 

sljedeća stranica:

065186.gif

 

 

U slučaju, da je sve sa izdavanjem certifikata uredu, možemo izabrati Install this certfiicate:

065187.gif

 

 

Po uvozu certfikata možemo u SQL Server Configuration Manager izabrati tako pripremljen certfikat.

065188.gif

 

 

Korisniku je potrebno sada pripremiti i postaviti još odgovarajući par ključeva, koje možemo kreirati tako, da otvorimo Microsoft Managment Console(MMC), gdje dodamo SnapIn Certificates i u certfikatnom skladištu (store) Personal pozovemo naš serverski certifikat i izvezemo ga:

065189.gif

 

 

Pri tome moramo paziti na to, da pri izvozu obavezno izaberemo format Cryptographic Message Syntax Standard- PKCS #7 Certificates (.P7B) i uključimo Include all certificates in the certification path if possible:

 065190.gif

 

 

Izvezeni cerfifikat zatim posredujemo korisniku, koji ga kod sebei uvozi sa desnim klikom miša na datoteci certifikata i izabere Install certificate ili pa sa uvozom preko Internet Explorera, pri uvozu  je najbolje izbrati mogućnost Automatilcally select the certificate store based in the type of certificate ili pa ručno izbrati skladište (store) Trusted Root Certification Authorities.

065191.gif

 

 

Ako je sve uredu, mora kod korisnika biti CA na listi sigurnosnih CA kao što je na slci ispod prikazano za naš testni CA:

065192.gif

 

Korisnik bi se sada sa upotrebom /SSL parametra, pri pokretanju programa, morao sa MS SQL serverom uspješno povezivati preko kriptirane veze.


 



Rate this topic
Was this topic usefull?
Comments
Comment will also bo visible in forum!