Windows Server Überprüfen Sie OCSP und Zertifikate mit PKIVIEW und CERTUTIL VIDEO TUTORIAL

Windows Server Überprüfen Sie OCSP und Zertifikate mit PKIVIEW und CERTUTIL   Windows Server 2016 und frühere Versionen gaben den Benutzern die Möglichkeit, ihre eigene Zertifikatsautorität einzurichten und es gab auch eine Zertifikatsüberprüfungsrolle / Dienstleistung. Dieses Video zeigt, wie man pkiview.msc und certutil.exe benutzt, um zu überprüfen, ob Ihr Firmen- oder LAN-OCSP-Dienst läuft und alle Zertifikate in Ordnung sind. Dieses Video zeigt auch, dass Windows Server für Server und Clients mit selbst signierten Zertifikaten verwendet werden kann, ohne dass Zertifikate erwerben müssen. Ja, der Kauf eines Zertifikats macht die Aufgabe einfacher und weniger restriktiv, aber diese Methode ist auch gut! Vorherige Videos zu sehen, die im Video erwähnt wurden: https://youtu.be/lWZIHoAwu2c and https://youtu.be/uMtJgN0prME

Bitte sehen Sie sich dieses Video zu sehen, wie die oben genannten zu tun (zu übersetzen, klicken Sie auf die Untertitel-Box in der YouTube-Video und klicken Sie dann auf Einstellungen und Ihre Sprache, wie in diesem Bild):

subtitles

  Transkript (Maschine generiert so enthält es Fehler)   Hallo alle, hallo ein sehr guter Tag zu dir in diesem Video werden wir grundsätzlich gonna zeigen Ihnen, wie man wirklich überprüfen, ob Ihr OCSP Responder arbeitet, wie Sie basiert Sake Zertifikate, die Sie generieren mit in Ihrem CA-System ist gültig okay. Wir Acryl-Videos einige Zeit zurück zeigen Wiegen, wie Sie Ihre eigene CA verwenden und selbst signierte Zertifikate generieren, und cetera okay, nicht kaufen Zertifikate außerhalb und verwenden sie intern mit einer neuronalen LAN-Umgebung in Ihrem Unternehmensumfeld. Okay, lass uns anfangen mit den Grundlagen okay Arm in der Beschreibung. Sie sollten Links zu unseren vorherigen zwei Videos sehen, wo wir unser Wurzel-CA-System erstellt haben und dann haben wir Zertifikate erstellt und wir haben auch ihre Hände ein VPN, also das erste, was zu tun ist, um PKI-Ansicht zu sehen, bekommst du dort sehr einfache PKI-Ansicht. Wenn du es richtig buchst, dann kannst du es holen und dann wirst du es öffnen und dann kannst du alles sehen, was wir hier haben, was wir von vorn gemacht haben und unsere Zertifikate sind okay, wenn du sie sehen möchtest . Es gibt alle glücklich glücklich OCSP Standorte funktionieren gut, alles ist Quark CA-Zertifikat ist Quark behandelt, da alle bekommen, was Sie auch tun wollen, ist hier zu gehen und dann geben Sie in einem sehen Lauf, und dann fügen Sie in Ihrem Zertifikate Fall aus. Also im Grunde die Zertifikate und Computer-Account nächsten Ende Kerry Sie sehen den Vogel wir haben unsere VPN-Zertifikate erstellt. Okay, wir können irgendwelche von ihnen wählen. Die Server-Authentifizierung eins. Zum Beispiel, und würde streng zu Befehl und alle Aufgaben exportieren mit allen Exporten pro Woche. Mit dem privaten Schlüssel oder ohne den privaten Schlüssel. In diesem Fall wird nur auf den privaten Schlüssel zu tun ist sehr einfach, einfaches Ding hier als ein Geist und ganz einfach geben Sie einen Namen, den Sie wollen, wird es crt geben. Nichts Besonderes, speichern Sie es auf dem Desktop, das ist gut fertig. Export war erfolgreich. Was wir tun werden und der Grund, warum wir auf den Desktop zuerst, und es gab es auf die C-Laufwerk ist nur für die Einfachheit, anstatt mich in viel geben in PowerShell. Okay, also lasst uns einfach zu Teil gehen und alles was ich in diesem Fall tun muss, ist das FC. Ich kann das Zertifikat sehen. Okay, jetzt sind Sie mit cert Sie - Sie sind alle in den Dateinamen, die.CER jetzt, wie Sie sehen können in ein verifiziertes Zertifikat überprüft unter OCSP CRLs auch überprüft, so wie Sie sehen können, so sorry in CA-System kann glücklich laufen auf Windows-Server in Ihrem internen LAN. Auch Ihr externes Land, dass nur ein paar Einschränkungen, um eine tatsächlich nicht Einschränkungen ein einziges Stück von zusätzlichen Schritten hinzuzufügen ist, dass Ihre Root-Zertifikat. Okay, dass Sie erstellen, wenn Sie es einrichten, muss auf dem Clientcomputer installiert werden. Die Computer außerhalb Ihres internen LAN werden auch wenn sie sich in Ihrem LAN befinden. Es muss noch auf ihnen installiert werden. Ein weiteres Problem, das berücksichtigt werden muss, ist grundsätzlich das, dass die Client-Computer, die versuchen, sich in Ihre Unternehmensumgebung anmelden. Entweder du hast eine Öffentlichkeit, wir sagen Adresse, wo DNS ist auflösbar, wenn alles hinter einer Firewall ist. Alle internen und du hast dich auf deiner Firewall geöffnet. Eine gewisse Route in dem, was Sie tun müssen, ist sicherzustellen, dass diese Client-Computer. Es gibt eine DNS ist in der Lage, tatsächlich lösen diese Server Adresse. Nun, als wir Wiese gesagt haben, zusammen mit allen internen Adressen, 192.168 so musst du entweder in der Hosts-Datei oder etwas geben eine Route zurück zu diesem Server. So werden die Zertifikate zertifiziert und Ihr gesamtes System. Ein Workout ist nur eine zusätzliche Arbeit der Schritte, aber ist ganz einfach und sobald Sie dies getan haben, haben Sie tatsächlich ein ganzes CA-System ausgeführt, wo Sie Ihre eigenen Zertifikate für Software für Ihre Web-Server für Ihre VPN erstellen können Et cetera et cetera kostenlose Benutzer Kunden all das, so hoffentlich dieses Video hat geholfen und vielen Dank für das Anschauen Visit our YouTube channel: https://www.youtube.com/channel/UCFj1BHYIUYfPWPb1Xn5qFIg