用TCP和TLS为即时通讯搭建通信通道 推荐
2009-05-18 11:40
381 查看
在上一篇文章中我们搭建了即时通讯服务器LCS,今天我们为用户启用即时通讯服务,并为即时通讯用户搭建基于TCP和基于TLS的通信通道。
试验拓扑图如下:
试验拓扑介绍:Florence为域控制器、DNS服务器、CA服务器。
Firenze为LCS服务器。
Istanbul为测试客户机。
所有计算机都处于LCSTEST.COM域中
首先我们为客户启用即时通讯服务。
在域控制器Florence上打开Active Directory 用户和计算机。选择要开启即时通讯服务的用户。右击用户名,选择属性。在用户属性中选择Live communications选项。
如下图所示,勾选为此用户启用Live communications(E)
为用户指定登录名格式如下所示:(在此我们为administrator配置LCS)sip:administrator@lcstest.com
服务器或池我们选择FIRENZE.lcstest.com
同样的格式,为用户张三开启即时通讯服务。
安装LCS客户端
LCS客户端是必不可少的。接下来我们在客户机上安装LCS客户端MSN。
双击执行安装MSN5.1
安装向导,点击下一步。
同意用户许可协议。
如下图所示,MSN正在安装…
MSN 5.1 安装完成。
此时MSN是无法登陆的,因为LCS服务器没有配置SRV记录。
配置SRV记录
SRV记录可以说明某台服务器在某个端口提供某种服务,我们可以通过SRV记录说明firenze在5060端口提供TCP基础上的SIP服务,这样客户端软件就可以直接通过SRV记录找到LCS服务器,我们也就无需在每台客户机上一一进行设置了。
如下图所示,打开DNS,在当前域中选择其他新纪录
选择新建SRV记录。
LCS服务器使用SIP(会话初始化协议)作为即时通讯的信令协议,SIP协议既可以在5060端口提供TCP连接,也可以在5061端口提供TLS加密连接, TLS需要有证书的支持,我们现在先来测试5060端口的TCP连接。
设置方式如下:
服务:_sip
协议:_tcp
优先级和权数使用默认值
端口号为5060
提供此服务的主机,我们要使用完全合格域名,我们的LCS服务器为firenze.lcstest.com
验证
配置完SRV记录后我们在客户机上登录MSN测试。
连接到消息的服务:勾选SIP通讯服务
登陆名输入我们在前边设置的名称。我们在florence上以管理员登陆
OK 成功登陆
Istanbul上我们以张三登陆,顺利登陆并且两个用户能相互通讯啦.
至此我们完成了即时通讯最基本的服务。
接下来我们配置基于TLS的即时通讯服务。
创建证书服务器
基于TLS的即时通讯服务要有证书的支持。我们在Florence上创建证书服务器。在添加删除windows组建中勾选证书服务。提示在安装证书服务前确认计算机名和域成员身份。选择是。继续后续操作。
创建企业根
CA的功用名称为ITETCA
证书数据库和证书数据库日志都放在默认目录中。
OK 完成证书服务器的创建。
证书服务器安装完成后,域内其他的计算机需要信任这个证书服务器。如果想让组策略尽快生效,可以如下图所示运行gpupdate/force,这样可以可以强制组策略立即生效。
LCS服务器申请证书。
我们使用浏览器为LCS服务器申请证书。(注意:使用浏览器申请证书一定要确保证书服务器上的IIS默认网站保持开启状态)在浏览器中输入http://flornce/certsrv。如下图所示,选择申请一个证书。
申请高级证书
在高级证书申请页面中,选择创建并想此CA提交一个申请。
特别注意:
证书模版为:web服务器
姓名:firenze.lcstest.com
其他选项根据实际情况自行填写。
在密钥选项中勾选:将证书报春在本地计算机存储中
证书已颁发。点击安装此证书。
证书申请完成。
LCS服务器使用证书
LCS服务器申请证书后,就要使用申请到的证书配置TLS了。在Firenze的管理工具中打开“Live Communications Server 2005”,如下图所示,我们发现目前Firenze只在5060端口提供TCP连接,右键点击firenze.lcstest.com,选择属性。
点击如下图中的添加。
传输类型选择TLS,
端口为5061
基于TLS的即时通讯服务须有证书的支持。选择刚申请到得证书。
如下图所示,是我们新建的添加连接。点击确定。
如下图所示,LCS服务器可以在5061端口提供加密的TLS连接啦。
同基于TCP的连接一样。TLS连接也得创建SRV记录。打开DNS管理器选择新建其他记录
选择创建SRV
格式为:
服务:_sip
协议:-_tls
优先级和权数还是用默认值
端口号为5061
提供此服务的主机为:firenze.lcstest.com
如下图所示,使用ipconfig/flushdns来清除DNS缓存, 以免查询不到DNS新增加的SRV记录。
如下图所示,administrator成功登陆。那怎样判断,客户端连接服务器使用的是TCP还是TLS呢?
如下图所示,我们使用netstat –ano |find “506”来查询对5061端口的连接,从查询结果可以看出,客户端正在连接LCS服务器的5061端口,实验成功。
注意:如果LCS服务器既提供TCP连接,又提供TLS连接,客户端会优先使用安全性更高的TLS连接。
试验拓扑图如下:
试验拓扑介绍:Florence为域控制器、DNS服务器、CA服务器。
Firenze为LCS服务器。
Istanbul为测试客户机。
所有计算机都处于LCSTEST.COM域中
首先我们为客户启用即时通讯服务。
在域控制器Florence上打开Active Directory 用户和计算机。选择要开启即时通讯服务的用户。右击用户名,选择属性。在用户属性中选择Live communications选项。
如下图所示,勾选为此用户启用Live communications(E)
为用户指定登录名格式如下所示:(在此我们为administrator配置LCS)sip:administrator@lcstest.com
服务器或池我们选择FIRENZE.lcstest.com
同样的格式,为用户张三开启即时通讯服务。
安装LCS客户端
LCS客户端是必不可少的。接下来我们在客户机上安装LCS客户端MSN。
双击执行安装MSN5.1
安装向导,点击下一步。
同意用户许可协议。
如下图所示,MSN正在安装…
MSN 5.1 安装完成。
此时MSN是无法登陆的,因为LCS服务器没有配置SRV记录。
配置SRV记录
SRV记录可以说明某台服务器在某个端口提供某种服务,我们可以通过SRV记录说明firenze在5060端口提供TCP基础上的SIP服务,这样客户端软件就可以直接通过SRV记录找到LCS服务器,我们也就无需在每台客户机上一一进行设置了。
如下图所示,打开DNS,在当前域中选择其他新纪录
选择新建SRV记录。
LCS服务器使用SIP(会话初始化协议)作为即时通讯的信令协议,SIP协议既可以在5060端口提供TCP连接,也可以在5061端口提供TLS加密连接, TLS需要有证书的支持,我们现在先来测试5060端口的TCP连接。
设置方式如下:
服务:_sip
协议:_tcp
优先级和权数使用默认值
端口号为5060
提供此服务的主机,我们要使用完全合格域名,我们的LCS服务器为firenze.lcstest.com
验证
配置完SRV记录后我们在客户机上登录MSN测试。
连接到消息的服务:勾选SIP通讯服务
登陆名输入我们在前边设置的名称。我们在florence上以管理员登陆
OK 成功登陆
Istanbul上我们以张三登陆,顺利登陆并且两个用户能相互通讯啦.
至此我们完成了即时通讯最基本的服务。
接下来我们配置基于TLS的即时通讯服务。
创建证书服务器
基于TLS的即时通讯服务要有证书的支持。我们在Florence上创建证书服务器。在添加删除windows组建中勾选证书服务。提示在安装证书服务前确认计算机名和域成员身份。选择是。继续后续操作。
创建企业根
CA的功用名称为ITETCA
证书数据库和证书数据库日志都放在默认目录中。
OK 完成证书服务器的创建。
证书服务器安装完成后,域内其他的计算机需要信任这个证书服务器。如果想让组策略尽快生效,可以如下图所示运行gpupdate/force,这样可以可以强制组策略立即生效。
LCS服务器申请证书。
我们使用浏览器为LCS服务器申请证书。(注意:使用浏览器申请证书一定要确保证书服务器上的IIS默认网站保持开启状态)在浏览器中输入http://flornce/certsrv。如下图所示,选择申请一个证书。
申请高级证书
在高级证书申请页面中,选择创建并想此CA提交一个申请。
特别注意:
证书模版为:web服务器
姓名:firenze.lcstest.com
其他选项根据实际情况自行填写。
在密钥选项中勾选:将证书报春在本地计算机存储中
证书已颁发。点击安装此证书。
证书申请完成。
LCS服务器使用证书
LCS服务器申请证书后,就要使用申请到的证书配置TLS了。在Firenze的管理工具中打开“Live Communications Server 2005”,如下图所示,我们发现目前Firenze只在5060端口提供TCP连接,右键点击firenze.lcstest.com,选择属性。
点击如下图中的添加。
传输类型选择TLS,
端口为5061
基于TLS的即时通讯服务须有证书的支持。选择刚申请到得证书。
如下图所示,是我们新建的添加连接。点击确定。
如下图所示,LCS服务器可以在5061端口提供加密的TLS连接啦。
同基于TCP的连接一样。TLS连接也得创建SRV记录。打开DNS管理器选择新建其他记录
选择创建SRV
格式为:
服务:_sip
协议:-_tls
优先级和权数还是用默认值
端口号为5061
提供此服务的主机为:firenze.lcstest.com
如下图所示,使用ipconfig/flushdns来清除DNS缓存, 以免查询不到DNS新增加的SRV记录。
如下图所示,administrator成功登陆。那怎样判断,客户端连接服务器使用的是TCP还是TLS呢?
如下图所示,我们使用netstat –ano |find “506”来查询对5061端口的连接,从查询结果可以看出,客户端正在连接LCS服务器的5061端口,实验成功。
注意:如果LCS服务器既提供TCP连接,又提供TLS连接,客户端会优先使用安全性更高的TLS连接。
相关文章推荐
- 【前端童鞋看过来!】给大家分享和推荐前端相关书籍,主要是和网络通信(HTTP/TCP/IP)及javascript相关的
- 蛙蛙推荐:用TLS实现安全TCP传输及配置和访问https的web服务
- 用TLS搭建即时通讯的安全通道:LCS2005系列之三
- 基于TCP通信丢包原因总结(推荐)
- Mosquitto服务器的搭建以及SSL/TLS安全通信配置 openhab raspberry-pi 眼泪成诗hocc 2016年05月07日发布 4.8k 次浏览 1、 SSL简介 SSL
- 关于linux下的udp/tcp通信设置发送sendto/接收recvfrom信息超时的参数。解决通道堵塞问题。
- nodejs中tcp服务器的搭建和客户端通信的实现
- Davinci DM6446 Codec Engine双核通信环境的搭建 推荐
- 基于TCP的协议封装及Netty搭建高可用网络通信服务
- ORA-03113:通信通道的文件结尾 因为 db_recovery_file_dest_size设置小 导致联机日志不能归档 Oracle不能起来
- java 客户端与c++服务器端tcp通信 demo
- 网络通信之TCP
- TCP/IP 多线程服务端多客户端通信 readLine
- 基于 Erlang/OTP 搭建TCP服务器
- ORA-03113: end-of-file on communication channel (通信通道的文件结尾)Oracle数据库启动异常
- 高性能 TCP & UDP 通信框架 HP-Socket v3.2.3 正式公布
- 通信协议:HTTP、TCP、UDP(转)
- 基于TCP网络通信的自动升级程序源码分析-客户端接收文件
- 关于TCP和UDP有连接和无连接的理解, 以及服务器间通信原理