首页 > 代码库 > Chapter 1 Securing Your Server and Network(5):使用SSL加密会话

Chapter 1 Securing Your Server and Network(5):使用SSL加密会话

原文出处:http://blog.csdn.net/dba_huangzj/article/details/38063823,专题文件夹:http://blog.csdn.net/dba_huangzj/article/details/37906349

未经作者允许,不论什么人不得以“原创”形式公布。也不得已用于商业用途,本人不负责不论什么法律责任。

        前一篇:http://blog.csdn.net/dba_huangzj/article/details/38037457

 

前言:

 

在SQL Server和client之间。数据和SQL查询会以网络包的形式传输。能够使用一些包嗅探器。如Wireshark(http://www.wireshark.org/)等,把这些网络包转换成可读形式。

Tabular Data Stream (TDS),表格数据流,也有译成扁平数据流,是SQL Server在网络中传输包的协议。假设想保护这些数据不被嗅探器侦測,须要使用SSL加密client和server之间的交互。

 

准备工作:

 

假设你希望使用SSL保护通信,须要从凭证管理中心(Certificate Authority /CA)如VeriSign, Comodo, 或者 DigiCert购买SSL证书。也能够自己生成证书,可是并非保证效果,特别是由不被信任的第三方生成的证书,安全性不高。

为了让SQL Server使用证书,须要以执行SQL Server服务的同样帐号安装证书。或者,假设SQL Server服务由Windows 系统帐号、托管帐号或者虚拟帐号执行SQL Server服务,那么要使用server上有管理员权限的帐号来安装证书。

 

实现:

 

1. 打开SQL Server配置管理器。选择【SQL Server 网络配置】,并选择相应的实例,本例使用【SQL2012的协议】如图:

 

技术分享

 

2.右键相应的协议 ,选择【属性】:

 

技术分享

3. 把【标志】页中的【强制加密】项设为【是】,这会使得你不允许非加密连接:

 

技术分享

4. 在【证书】页,加入已经安装好的证书。注意,假设你没有选择证书,SQL Server会自己主动创建并使用一个【自签名】证书。

5.点击确定并重新启动SQL Server服务。

 

原理:

 

当你选择了强制加密之后,client会自己主动使用SSL连接。

你也能够在client连接字符串中指定,比方:

Driver={SQL Server Native Client 11.0};Server=myServerAddress;Database=myDataBase; Trusted_Connection=yes;Encrypt=yes;


另外还能够在SSMS中使用以下方式连接:

1. 在【连接到server】的界面中,打开【选项】:

技术分享

 

2.在【连接属性】中勾上【加密连接】:

技术分享

 

3. 点击【连接】

4.然后能够在SQL Server中查看是否已经加密:

SELECT encrypt_option FROM sys.dm_exec_connections WHERE session_id = @@SPID;


假设已加密,会显示【True】,否则显示【FALSE】

技术分享

 

注意:证书必须有效,而且必须在证书过期前更新。


下一篇:http://blog.csdn.net/dba_huangzj/article/details/38082123

Chapter 1 Securing Your Server and Network(5):使用SSL加密会话