IISCrypto(SSL/TLS一鍵配置工具) iis服務(wù)器如何開啟tls v1.2協(xié)議
今天有個客戶給我反饋了一個在網(wǎng)站安裝SSL證書后,網(wǎng)站https顯示異常的問題,就是在谷歌瀏覽器下,會提示“您的連接存在安全隱患”,訪問被阻止,如下:
如果繼續(xù)強制瀏覽,會提示“你與此網(wǎng)站之間建立的連接并非完全安全,攻擊者可能能夠看到您正在此網(wǎng)站上瀏覽的圖片,并通過編輯這些圖片讓你受騙 ”,如下:
已經(jīng)很少遇到這種情況了,而且在其他瀏覽器下都沒遇到過,其他網(wǎng)站申請的相同類型的SSL證書也沒遇到過,所以排除了是證書的問題;網(wǎng)站上有些http類型的資源,全部替換成https的資源后,還是有這個提示,最后估計是服務(wù)器配置這塊有點問題了;后來百度了下這個問題,說得最多的是IIS web服務(wù)器相關(guān)的問題,想想平時幫客戶做網(wǎng)站已經(jīng)基本不用IIS服務(wù)器了,原因那應(yīng)該出在服務(wù)器配置上了。
下面是作者收集整理后的具體解決方法,如果你的網(wǎng)站用的是IIS服務(wù)器,網(wǎng)站要升級成https,這個方法能幫你解決到這個問題。
1、下載服務(wù)器安全管理工具 IIS Crypto,點擊下面的按鈕下載到IIS服務(wù)器:
2、解壓后,直接雙擊IISCrypto.exe進行安裝,按照下面的選項勾選,然后點擊“Apply”保存設(shè)置,然后點擊“Reboot”重啟服務(wù)器即可。
重新配置后,網(wǎng)站證書顯示正常了
IIS Crypto工具介紹
IIS Crypto 是一個免費工具,使管理員能夠在 Windows Server 2008、2012、2016、2019 和 2022 上啟用或禁用協(xié)議、密碼、哈希和密鑰交換算法。
允許您重新排序 IIS 提供的 SSL/TLS 密碼套件、更改高級設(shè)置、通過單擊實施最佳實踐、創(chuàng)建自定義模板和測試您的網(wǎng)站。
功能
1、單擊以使用最佳實踐保護您的網(wǎng)站。
2、在進行任何更新之前備份注冊表。
3、更改高級注冊表設(shè)置。
4、內(nèi)置最佳實踐、PCI 4.0、嚴格和 FIPS 140-2 模板。
5、創(chuàng)建可在多個服務(wù)器上保存和運行的自定義模板。
6、恢復(fù)為原始服務(wù)器的默認設(shè)置。
7、阻止溺水、僵局、怪胎、貴賓犬和野獸攻擊。
8、啟用 TLS 1.1、1.2 和 1.3*。
9、啟用前向保密。
10、對密碼套件重新排序。
11、禁用弱協(xié)議和密碼,例如 SSL 2.0、3.0、MD5 和 3DES
12、用于測試配置的站點掃描程序。
IIS上部署多個SSL證書綁定https和使用TLS1.0 TLS1.1 TLS1.2協(xié)議
近日站長嘗到了轉(zhuǎn)https的好處,這幾天也順便把公司服務(wù)器上面的幾個網(wǎng)站都由http轉(zhuǎn)成https。實際操作發(fā)現(xiàn)IIS弄個SSL還是很多坑的。下面提兩點,給大家一點幫助。具體綁定SSL證書的操作很簡單,不懂百度一下很多教程的。
坑1:服務(wù)器要windows server 2012 + IIS8.5以上才能多個域名同時部署SSL,否則很麻煩。
由于公司的服務(wù)器是Windows server 2012,剛好能方便的多個域名同時綁定https,不然真的很麻煩。我建議不得不用Windows服務(wù)器的話,建議大家重裝到2012以上的版本吧。
還有綁定https域名時,記得勾選上“需要服務(wù)器名稱指示(N)”,這也是一個小坑,不勾選的話,只能綁定的是第一個綁定的SSL證書。
坑2:IIS默認的是SSL 2.0協(xié)議,使用了RC4加密密鑰的,這樣會造成PCI DSS和Apple ATS規(guī)范不及格。
我們需要禁用SSL v2.0、SSL v3.0協(xié)議和低強度加密密鑰。使用TLS1.0 TLS1.1 TLS1.2版本。
這里如果要改的話,要去注冊表改,很麻煩的。我找到了IIS Crypto GUI這個軟件很方便就能修改。
直接點“Best Practices”,推薦設(shè)置,然后點“Apply”應(yīng)用即可,要重啟一下系統(tǒng)。
注意! 注意!
修改SSL相關(guān)的注冊表可能會導致windows 服務(wù)器無法進系統(tǒng),使用IIS Crypto設(shè)置錯了也會導致進不了系統(tǒng)。所以需要先備份和系統(tǒng)快照。
最后是我碰到了lsass.exe進程占用CPU過高的問題,
Key Exchanges 只開啟PKCS可以解決。原因不明。
Lsass.exe high CPU usage and causing request queuing on webserver
TLS 設(shè)置 c#
c#,asp.net4.0-4.4 是
在發(fā)送HTTP請求前加入下行代碼
ServicePointManager.SecurityProtocol = (SecurityProtocolType)192 | (SecurityProtocolType)768 | (SecurityProtocolType)3072;
4.5 是
如果是4.5以上版本可以直接使用
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11;
- Nginx?CertBot配置HTTPS泛域名證書Debian及常見問題
- python腳本監(jiān)聽域名證書過期時間并通知消息到釘釘(最新推薦)
- shell腳本檢查域名證書是否過期的流程分析
- iis提示尚未創(chuàng)建默認SSL站點,若要支持不帶SNI 功能的瀏覽器,建議創(chuàng)建一個默認SSL站點
- 一個SSL證書在線轉(zhuǎn)換工具以及IIS7環(huán)境下開通https的方法
- IIS站點綁定/切換SSL證書的實現(xiàn)
- IIS10服務(wù)器安裝SSL證書的圖文教程
- iis服務(wù)器如何安裝ssl證書
- IIS服務(wù)器配置阿里云https(SSL)證書的方法
- Microsoft?iis服務(wù)器安裝ssl證書(https)的簡單方法
- IIS綁定SSL證書的方法(圖文詳解)
- 制作能在nginx和IIS中使用的ssl證書
- 在win2008 r2 英文版 IIS7.5上配置Https,SSL的方法
- 有了SSL證書,如何在IIS環(huán)境下部署https
- startssl申請SSL證書 并且配置 iis 啟用https協(xié)議
- win2000服務(wù)器在IIS中使用SSL配置HTTPS網(wǎng)站
- IIS7下配置SSL的方法分析
- World Wide Web Publishing 服務(wù)嘗試刪除 IIS 所有的 SSL 配置數(shù)據(jù)失敗的幾種方法
- windows server 2019 IIS10配置SSL或更新域名證書(https)
相關(guān)文章
Windows Server2019 NLB配置的實現(xiàn)步驟
NLB是一種Windows Server自帶的負載均衡功能,可以將流量分發(fā)到多個服務(wù)器,本文就來介紹了Windows Server2019 NLB配置的實現(xiàn)步驟,感興趣的可以了解一下2024-12-12HDwiki 5.1下iis的rewrite規(guī)則分享
本功能對服務(wù)器環(huán)境有特殊要求,獨立主機用戶需要對 Web 服務(wù)器增加相應(yīng)的 Rewrite 規(guī)則,因此需要服務(wù)器權(quán)限才可使用2012-10-10windows服務(wù)器指定IP地址才能進行遠程訪問桌面設(shè)置方法
這篇文章主要介紹了windows服務(wù)器指定IP地址才能進行遠程訪問桌面設(shè)置方法,需要的朋友可以參考下2018-05-05云主機搭建php+mysql運行環(huán)境教程(護衛(wèi)神 PHP套件)
這篇文章主要介紹了云主機搭建php+mysql運行環(huán)境教程(護衛(wèi)神 PHP套件),需要的朋友可以參考下2014-11-11Microsoft Windows 2008 Server R2 iis7.5上傳文件限制200K更改
這篇文章主要介紹了Microsoft Windows 2008 Server R2上傳文件限制200K更改,需要的朋友可以參考下2015-10-10WIN10安裝有多種數(shù)據(jù)庫時如何防止電腦卡慢問題
這篇文章主要介紹了WIN10安裝有多種數(shù)據(jù)庫時如何防止電腦卡慢問題,本文圖文并茂給大家介紹的非常詳細,具有一定的參考借鑒價值,需要的朋友可以參考下2019-11-11