Защита информации в современном мире играет одну из ключевых ролей и цифровые сертификаты являются чуть ли не главной составляющей. Это и неудивительно, ведь большинство защищенных коммуникаций в интернете осуществляются как раз с помощью сертификатов.
Результатом этого положения дел становится тот факт, что любой современный системный администратор в своей повседневной деятельности очень часто встречается с администрированием компонентов защиты данных. Это и корпоративные веб-ресурсы (сайты, официальные публичные и внутренние порталы компаний), почтовые серверы, средства коммуникации (например Lync Server/Skype For Business) и другие. Зачастую без должной настройки большинство сервисов даже не будут работать (яркий пример – Outlook, хотя можно воспользоваться и мобильной версией, но проигнорировав предупреждение о сертификате).
Цифровые сертификаты
Одними из самых распространенных сертификатов являются SSL-сертификаты. На них я и сосредоточу внимание. Если вам интересны другие типы, вы можете обратиться к официальным сайтам любых центров сертификации.
У каждой организации есть возможность выбрать какими сертификатами она будет пользоваться в зависимости от задач, которые требуется решить:
- Самозаверенные. Их очень просто выпустить и они ничего не стоят, но по умолчанию никакая система не будет доверять сертификатам такого типа;
- Сертификаты локальных центров сертификации. Инфраструктура является в принципе бесплатной для организации. Также в этом случае “область доверия” сертификатам такого типа несколько расширяется и охватывает конкретный домен (я рассматриваю вариант центра сертификации в домене Active Directory);
- Сертификаты доверенных публичных центров сертификации. В этом случае сертификат выпускается отдельной организацией и по умолчанию подавляющее большинство систем доверяют всем сертификатам, выпущенными такими организациями. В этом случае за сертификат нужно заплатить (иногда это очень даже приличная сумма). Сложность тут составляют процессы проверки организаций, владельцев домена и т.п..
Также сертификаты можно разделить основываясь на типе проверки – проверка по домену, по организации или расширенная проверка. Подробнее на этом моменте останавливаться не буду, поскольку за меня уже все давно сказано 1, да и в интернете информации хоть отбавляй.
Получение сертификатов
Процесс получения это как раз то, что и волнует большинство админов. У меня на блоге вы сможете найти подробные инструкции по получению/продлению различных типов сертификатов разных сервисов.
Классические SSL-сертификаты:
- Продление сертификата для веб-сервера Apache – в этой статье вы можете изучить процесс продления сертификата для веб-сервера Apache. Подробно расписана проверка организации со всеми нюансами и “подводными камнями”, с которыми большинству придется столкнуться, если собираетесь заказывать сертификат у Comodo.
- Запрос сертификата IIS – рассмотрен процесс получения сертификата для веб-сервера Microsoft IIS от публичного корневого центра сертификации – Comodo.
- Бесплатный SSL-сертификат от startssl.com – в статье расписан процесс получения бесплатного сертификата от startssl.com.
WildCard:
- Получение сертификата WildCard – этот тип сертификата действителен сразу для всех поддоменов основного домена и используется очень часто на веб-серверах. В статье вы найдете рассуждения касательно необходимости приобретения сертификатов именно этого типа, а также изучите процесс получения сертификата с проверкой домена. Сертификат получен также у Comodo.
Сертификат Code Signing:
- Получение сертификата Code Signing от Comodo – в наше время этот тип сертификата имеет особенное значение, поскольку используется для подписывания программного обеспечения и позволяет пользователем быть уверенным в том, что перед ними находится подлинное ПО.
Конечно тематика Exchange Server лишь косвенно имеет отношение к сертификатам, но в почтовых серверах (не только Exchange) очень часто используются самозаверенные сертификаты или сертификаты локальных ЦС, а потому процесс получения их получения может быть интересен читателям. Рекомендую ознакомиться с соответствующими статьями раздела:
- Сертификат Exchange 2013 – в статье даны рекомендации касательно принципа работы, получения и развертывания самозаверенных сертификатов для инфраструктуры Exchange 2013;
- Локальный ЦС — Запрос сертификата Exchange 2013 – тут вы найдете советы по настройке вашего локального центра сертификации на Windows Server 2008 R2, а также по процессам запроса, получения, установки и настройки сертификатов локального ЦС для Exchange 2013;
- Продление сертификата Exchange 2013 от Comodo – если на вашем Exchange 2013 вы пользуетесь сертификатом доверенного стороннего центра сертификации, то эта статья для вас. В ней рассмотрен процесс получения SSL-сертификата от Comodo.
Найти полный перечень статей по Exchange 2013 вы можете в соответствующей головной статье тематики – Exchange 2013 — Установка, настройка, администрирование.
Решение проблем с сертификатами
Конечно как и везде, с сертификатами не все бывает гладко. Зачастую даже пройдя корректным образом процессы запроса, выпуска, получения и установки сертификатов, вы все равно столкнетесь с трудностями. Это могут быть как ваши пробелы в знаниях и опыте, так и проблемы со стороны выпускающих сервисов. Именно поэтому данный раздел всегда будет актуален. Пока правда в нем всего одна статья:
ERR_CERT_AUTHORITY_INVALID — Ошибка сертификата – устранение ошибки на мобильных устройствах (смартфонах и планшетах) при отсутствии подобной проблемы на полноценных рабочих станциях.
Раздел цифровые сертификаты на этом заканчивается.