آموزش شبکه: آموزش مایکروسافت، آموزش سیسکو

خانه / آرشیو برچسب: ocsp

آرشیوهای برچسب : ocsp

Online Responder چیست و چگونه کار می کند؟

یک online responder سرور معتبر و trust شده ایست که وقتی کلاینت خاصی اطلاعاتی را درباره وضعیت certificate ها درخواست کند، درخواست را دریافت کرده و به آن پاسخ می دهد. استفاده از online responder یکی از دو روش معمول برای اعتبار سنجی certificate هاست. برخلاف certificate revocation lists (CRLs) که بطور دوره ای اطلاعات تمامی certificate ها را در اختیار شما قرار می دهد (که کدام certificate ها منقضی شده و کدام قابل استفاده نیستند)، online responder فقط به درخواست های خاصی از طرف کلاینت ها (در مورد وضعیت certificate) پاسخ می دهد. میزان اطلاعات دریافتی در هر درخواست ثابت بوده و به اینکه چه تعداد certificate ابطال شده است مربوط نمی شود. همانطور که می دانید، راه دیگر برای دسترسی به لیست certificate های ابطال شده، CRL ها هستند.

در بیشتر موارد، online responder می تواند موثرتر از CRL ها درخواست وضعیت certificate ها را پردازش کند. برای مثال:

  • کلاینت هایی که بصورت remote به شبکه متصل می شوند، برای اینکه بخواهند به لیست CRL ها دسترسی پیدا کنند، یا می بایست ارتباط پر سرعتی با شبکه داشته باشند و یا اینکه نیازی به لیست تمامی certificate ها ندارند.
  • شبکه نیاز دارد که میزان بسیار بالایی از فعالیت های مربوط به بررسی ابطال certificate ها مدیریت کند، مانند زمانی که تعداد زیادی از کاربران بطور همزمان لاگین شده و یا ایمیل ارسال می کنند.
  • یک سازمان به ابزار موثری نیاز دارد تا اطلاعات ابطال certificate هایی که از CA های غیر مایکروسافتی صادر می شوند را منتشر کنند.
  • یک سازمان قصد دارد فقط اطلاعات بررسی ابطال certificate هایی را بدست آورد که مربوط به درخواست های خاصی هستند و نیاز به دریافت همگی آنها ندارد.

ادامه ی مطلب

آشنایی با مفاهیم سرویس AD CS

Active Directory Certificate Services در واقع هسته ی اصلی سرویسی است که ویندوز سرور 2008 R2 از آن برای مدیریت public key certificate استفاده می کند. با استفاده از AD DS، شما می توانید سلسله مراتب قابل درکی برای PKI ایجاد کنید که برای صدور و مدیریت certificate های سازمان شما قابل استفاده است. AD DS شامل:

  • Certificate authorities در واقع CA ها، سرورهایی هستند که شما با استفاده از آنها certificate ها را مدیریت و صادر می کنید. بدلیل سلسه مراتبی بودن PKI (بدین صورت که یک سرور root در سطح بالاتری قرار داشته و به ترتیب سرورها در سطوح پایین تری قرار می گیرند)، AD CS نیز از تمامی CA های root و subordinate و یا child پشتیبانی می کند. معمولا CA های root در واقع certificate ها را برای CA های subordinate صادر می کنند که آنها را قادر می سازد تا این certificate ها را برای کاربران، کامپیوترها و سرویس ها صادر کنند. CA های subordinate فقط در صورتی می توانند certificate صادر کنند که certificate خودش معتبر (valid) باشد. هنگامی که این certificate منقضی (expire) شود، subordinate CA می بایست certificate جدیدی را از root CA خود تقاضا کند. بدین منظور، مدت اعتبار certificate های root CA بیشتر از subordinate ها بوده و مدت اعتبار subordinate نیز نسبت به certificate کاربر بیشتر است.منظور از سلسله مراتبی بودن این سرویس ها (مانند سرویس WSUS)، بدین شکل است که یک سرور مسئول مدیریت سرورهای پایین دستی خود بوده و به کلاینت ها کاری ندارد (root CA). سرورهای subordinate نیز از سرورهای root دستور گرفته و به کلاینت ها سرویس می دهند.

ادامه ی مطلب