① centos6如何禁用SSL 2.0
1.禁止443埠
運行 secpol.msc,可以使用組合鍵 WIN(鍵盤上的小窗戶)+R 鍵
啟動本地策略後點IP安全策略,
然後在空白處點右鍵,建立IP策略
把激活默認響應規則的勾去掉,其他的全部下一步。。。直到完成!
查看剩餘2張圖
2/3
打開新IP安全策略上,別用向導點添加,剩下就是仔細看清楚提示點下一步,可以參考圖片,需要注意的就是源IP地址選我的IP地址,目的IP地址選任何,協議那裡選TCP,然後在埠那填寫 433即可!
查看剩餘6張圖
3/3
配置信息,每台電腦和你伺服器等其他軟體配置都不一樣,所以只能您自己找下了!
② 怎麼開啟ssl協議
要啟用 SSL 伺服器證書驗證,並為您的用戶提供他們希望的安全級別,您應該從第三方證書頒發機構獲得證書。由第三方證書頒發機構頒發給您的組織的證書通常是與 Web 伺服器密切關聯的,更具體地說,是與您要綁定 SSL 的網站關聯的。
解釋步驟:
首先請確認您的Apache伺服器已經安裝有加密模塊,可以是OpenSSL,或是OpenSSL+ModSSL。
通過OpenSSL給Apache伺服器產生一個密鑰對(key pair)
# openssl req -new -nodes -keyout private.key -out public.csr
在這里,您需要根據您Apache伺服器的實際信息回答一些問題,主要有:國家名(Country Name)、省或洲際名(State or Province Name)、地方名(Locality Name)、組織名(Organization Name)、組織單位名(Organization Unit Name)、通用名(Common Name)、email地址(Email Name)、私鑰保護密碼(a challenge password)、可選公司名(An opentional company name)。
這里有必要注意的是,國家名一定要是標準的縮寫,中國是CN;通用名一定是FQDN。
然後,在您的當前目錄下會產生兩個文件:private.key和public.csr。
private.key是您的私鑰,public.csr是證書請求文件。
淘寶中找到:Gworg,申請SSL證書。把剛才的public.csr請求文件提供給Gworg,完成證書的申請工作。
申請完證書之後,將證書文件復制到您剛才保存私鑰和請求文件的目錄下。
現在配置您的Apache伺服器的http.conf文件,打開https服務。
請用編輯器(unix或linux可以用vi,windows用notpad。請不要用word之類的字處理軟體,因為它會包括一些不可見控制符)
增加如下內容:
SSLCertificateFile /etc/ssl/crt/public.der
SSLCertificateKeyFile /etc/ssl/crt/private.key
請根據您的證書和私鑰的實際地址,修改上述內容。
重新啟動您的Apache 伺服器。您可以通過啟動腳本來實現。
# apachectl stop
# apachectl startssl
這樣,您Apache 伺服器的80和443埠同時提供服務了。
③ 如何關閉ssl重協商
登陸伺服器,禁止443埠或者刪除配置信息就可以了。
④ ssl安全 怎麼禁用RC4加密演算法
SCHANNEL\Protocols 子項
協議 的注冊表項下 SCHANNEL
鍵用於的控制項使用的協議支持由 Schannel.dll 文件,並限制該協議使用 TLS 伺服器或 TLS 的客戶端。
若要禁止使用的 SSL
3.0 或 TLS 1.0 之外的其他協議,請將 Enabled 值的 DWORD 鍊兼暟鎹改為 0x0 中下面的注冊表項,在 協議 鍵下的每個:
目前的 Microsoft 消息隊列使用的客戶端和伺服器之間只有 PCT 1.0
SCHANNEL\Ciphers 子項
密碼 的注冊表項下 SCHANNEL 鍵用於控制如 DES 或 RC4
對稱演算法的使用。 以下是在 密碼 鍵下的有效注冊表項。
SCHANNEL\Ciphers\RC4
128/128 子項:
rc4 128/128
此子項是指 128 位 RC4。
要允許此密碼演算法、 0xffffffff 到更改
啟用 值的 DWORD 值數據,否則更改為 0x0 的 DWORD
值數據。 如果不配置 啟用 值,啟用了默認值。 此注冊表項不能應用於不具備 SGC
證書
---------------------------------------------------------------------------------------
des:有好幾種:0xffffffff 到更改 啟用,否則更改為 0x0 ,不配置 啟用
值,啟用了默認值,但有很多不允許禁用的演算法。。。
TLS 1.0 和SSL 3.0
:{}是要在regedit里建的值:
ssl_rsa_export_with_rc4_40_md5
{0x00,0x03}
ssl_rsa_with_rc4_128_md5
{0x00,0x04}
SSL_RSA_WITH_DES_CBC_SHA
{0x00,0x09}
ssl_rsa_with_3des_ede_cbc_sha
{0x00,0x0A}
ssl_rsa_export1024_with_des_cbc_sha
{0x00,0x62}
ssl_rsa_export1024_with_rc4_56_sha
{0x00,0x64}
TLS_RSA_WITH_DES_CBC_SHA
{0x00,0x09}
tls_rsa_with_3des_ede_cbc_sha
{0x00,0x0A}
tls_rsa_export1024_with_des_cbc_sha
{0x00,0x62
tls_rsa_export_with_rc4_40_md5
{0x00,0x03}
tls_rsa_with_rc4_128_md5
{0x00,0x04}
1
。。。。SCHANNEL\Ciphers\Triple
DES 128/128 子項:
三重 DES 168/168
2
。。。。SCHANNEL\Ciphers\RC2 56/56
子項:
DES 56/56
3
SCHANNEL\Hashes\MD5
子項:
md5
=====
例子:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]
"Enabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA]
"Enabled"=dword:ffffffff
SCHANNEL\Protocols\PCT 1.0\Client
SCHANNEL\Protocols\PCT 1.0\Server
SCHANNEL\Protocols\SSL 2.0\Client
SCHANNEL\Protocols\SSL 2.0\Server
⑤ 如何禁用的SSLv3在IIS和RC4加密演算法
為一個基於密碼學的安全開發包,OpenSSL提供的功能相當強大和全面,囊括了主要的密碼演算法、常用的密鑰和證書封裝管理功能以及SSL協議,並提供了豐富的應用程序供測試或其它目的使用。
1.對稱加密演算法
OpenSSL一共提供了8種對稱加密演算法,其中7種是分組加密演算法,僅有的一種流加密演算法是RC4。這7種分組加密演算法分別是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持電子密碼本模式(ECB)、加密分組鏈接模式(CBC)、加密反饋模式(CFB)和輸出反饋模式(OFB)四種常用的分組密碼加密模式。其中,AES使用的加密反饋模式(CFB)和輸出反饋模式(OFB)分組長度是128位,其它演算法使用的則是64位。事實上,DES演算法裡面不僅僅是常用的DES演算法,還支持三個密鑰和兩個密鑰3DES演算法。
2.非對稱加密演算法
OpenSSL一共實現了4種非對稱加密演算法,包括DH演算法、RSA演算法、DSA演算法和橢圓曲線演算法(EC)。DH演算法一般用戶密鑰交換。RSA演算法既可以用於密鑰交換,也可以用於數字簽名,當然,如果你能夠忍受其緩慢的速度,那麼也可以用於數據加密。DSA演算法則一般只用於數字簽名。
3.信息摘要演算法
OpenSSL實現了5種信息摘要演算法,分別是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA演算法事實上包括了SHA和SHA1兩種信息摘要演算法,此外,OpenSSL還實現了DSS標准中規定的兩種信息摘要演算法DSS和DSS1。
4.密鑰和證書管理
密鑰和證書管理是PKI的一個重要組成部分,OpenSSL為之提供了豐富的功能,支持多種標准。
首先,OpenSSL實現了ASN.1的證書和密鑰相關標准,提供了對證書、公鑰、私鑰、證書請求以及CRL等數據對象的DER、PEM和BASE64的編解碼功能。OpenSSL提供了產生各種公開密鑰對和對稱密鑰的方法、函數和應用程序,同時提供了對公鑰和私鑰的DER編解碼功能。並實現了私鑰的PKCS#12和PKCS#8的編解碼功能。OpenSSL在標准中提供了對私鑰的加密保護功能,使得密鑰可以安全地進行存儲和分發。
在此基礎上,OpenSSL實現了對證書的X.509標准編解碼、PKCS#12格式的編解碼以及PKCS#7的編解碼功能。並提供了一種文本資料庫,支持證書的管理功能,包括證書密鑰產生、請求產生、證書簽發、吊銷和驗證等功能。
事實上,OpenSSL提供的CA應用程序就是一個小型的證書管理中心(CA),實現了證書簽發的整個流程和證書管理的大部分機制。
5.SSL和TLS協議
OpenSSL實現了SSL協議的SSLv2和SSLv3,支持了其中絕大部分演算法協議。OpenSSL也實現了TLSv1.0,TLS是SSLv3的標准化版,雖然區別不大,但畢竟有很多細節不盡相同。
雖然已經有眾多的軟體實現了OpenSSL的功能,但是OpenSSL裡面實現的SSL協議能夠讓我們對SSL協議有一個更加清楚的認識,因為至少存在兩點:一是OpenSSL實現的SSL協議是開放源代碼的,我們可以追究SSL協議實現的每一個細節;二是OpenSSL實現的SSL協議是純粹的SSL協議,沒有跟其它協議(如HTTP)協議結合在一起,澄清了SSL協議的本來面目。
6.應用程序
OpenSSL的應用程序已經成為了OpenSSL重要的一個組成部分,其重要性恐怕是OpenSSL的開發者開始沒有想到的。現在OpenSSL的應用中,很多都是基於OpenSSL的應用程序而不是其API的,如OpenCA,就是完全使用OpenSSL的應用程序實現的。OpenSSL的應用程序是基於OpenSSL的密碼演算法庫和SSL協議庫寫成的,所以也是一些非常好的OpenSSL的API使用範例,讀懂所有這些範例,你對OpenSSL的API使用了解就比較全面了,當然,這也是一項鍛煉你的意志力的工作。
OpenSSL的應用程序提供了相對全面的功能,在相當多的人看來,OpenSSL已經為自己做好了一切,不需要再做更多的開發工作了,所以,他們也把這些應用程序成為OpenSSL的指令。OpenSSL的應用程序主要包括密鑰生成、證書管理、格式轉換、數據加密和簽名、SSL測試以及其它輔助配置功能。
7.Engine機制 Engine機制的出現是在OpenSSL的0.9.6版的事情,開始的時候是將普通版本跟支持Engine的版本分開的,到了OpenSSL的0.9.7版,Engine機制集成到了OpenSSL的內核中,成為了OpenSSL不可缺少的一部分。 Engine機制目的是為了使OpenSSL能夠透明地使用第三方提供的軟體加密庫或者硬體加密設備進行加密。OpenSSL的Engine機製成功地達到了這個目的,這使得OpenSSL已經不僅僅使一個加密庫,而是提供了一個通用地加密介面,能夠與絕大部分加密庫或者加密設備協調工作。當然,要使特定加密庫或加密設備更OpenSSL協調工作,需要寫少量的介面代碼,但是這樣的工作量並不大,雖然還是需要一點密碼學的知識。Engine機制的功能跟Windows提供的CSP功能目標是基本相同的。目前,OpenSSL的0.9.7版本支持的內嵌第三方加密設備有8種,包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、SureWare以及IBM 4758 CCA的硬體加密設備。現在還出現了支持PKCS#11介面的Engine介面,支持微軟CryptoAPI的介面也有人進行開發。當然,所有上述Engine介面支持不一定很全面,比如,可能支持其中一兩種公開密鑰演算法。
8.輔助功能
BIO機制是OpenSSL提供的一種高層IO介面,該介面封裝了幾乎所有類型的IO介面,如內存訪問、文件訪問以及Socket等。這使得代碼的重用性大幅度提高,OpenSSL提供API的復雜性也降低了很多。
OpenSSL對於隨機數的生成和管理也提供了一整套的解決方法和支持API函數。隨機數的好壞是決定一個密鑰是否安全的重要前提。
OpenSSL還提供了其它的一些輔助功能,如從口令生成密鑰的API,證書簽發和管理中的配置文件機制等等。如果你有足夠的耐心,將會在深入使用OpenSSL的過程慢慢發現很多這樣的小功能,讓你不斷有新的驚喜。
⑥ IIS7.0 怎麼禁用SSL 2.0 和 SSL 3.0 協議
1、單擊開始,單擊運行,鍵入注冊表編輯器,然後單擊確定。
2、在注冊表編輯器,找到以下注冊表項/文件夾:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
3、在SSL 2.0文件夾,右鍵單擊並選擇新建,然後單擊項(K)。然後重命名文件夾為:Server。
4、右鍵點擊Sever的文件夾,選擇新建,然後單擊DWORD(32-bit)值。
5、將新建的DWORD重命名為:Enabled ,並按下回車鍵。
6、請確保它顯示00000000(0)。如果沒有,請右鍵單擊並選擇修改,輸入0作為數值數據。
7、現在,禁用SSL 3.0,對SSL 3.0文件夾,右鍵單擊並選擇新建,然後單擊項(K)。命名新的文件夾為:Server。
8、右鍵點擊Sever的文件夾,選擇新建,然後單擊DWORD(32-bit)值。
9、將新建的DWORD重命名為:Enabled,並按下回車鍵。
10、請確保它顯示00000000(0)的數據列下。如果沒有,請右鍵單擊並選擇修改,輸入0作為數值數據。
11、重新啟動計算機。
⑦ 如何啟用或禁用伺服器網路協議
QL
Server
PowerShell
(SQLPS.exe)
實用工具會啟動一個
PowerShell
會話,並載入和注冊
SQL
Server
PowerShell
提供程序和
cmdlets。當運行
PowerShell
(PowerShell.exe)
而非
SQL
Server
PowerShell
時,首先請執行以下語句以便手動載入所需的程序集。
#
Load
the
assemblies
[reflection.assembly]::LoadWithPartialName("Microsoft.SqlServer.Smo")
[reflection.assembly]::LoadWithPartialName("Microsoft.SqlServer.SqlWmiManagement")
下面的腳本會啟用協議。若要禁用協議,請將
IsEnabled
屬性設置為
$false。
使用
SQL
Server
PowerShell
啟用伺服器網路協議
使用管理員許可權打開一個命令提示符。
若要啟動
SQL
Server
PowerShell,請在命令提示符處鍵入
sqlps.exe。
執行以下語句以啟用
TCP
和
Named
Pipes
協議。將
<computer_name>
替換為運行
SQL
Server
的計算機的名稱。如果您在配置命名實例,請將
MSSQLSERVER
替換為該實例的名稱。
$smo
=
'Microsoft.SqlServer.Management.Smo.'
$wmi
=
new-object
($smo
+
'Wmi.ManagedComputer').
#
List
the
object
properties,
including
the
instance
names.
$Wmi
#
Enable
the
TCP
protocol
on
the
default
instance.
$uri
=
"ManagedComputer[@Name='<computer_name>']/
ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Tcp']"
$Tcp
=
$wmi.GetSmoObject($uri)
$Tcp.IsEnabled
=
$true
$Tcp.Alter()
$Tcp
#
Enable
the
named
pipes
protocol
for
the
default
instance.
$uri
=
"ManagedComputer[@Name='<computer_name>']/
ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Np']"
$Np
=
$wmi.GetSmoObject($uri)
$Np.IsEnabled
=
$true
$Np.Alter()
$Np
為本地計算機配置協議
當腳本在本地運行並配置本地計算機時,SQL
Server
PowerShell
可以通過動態確定本地計算機的名稱使腳本更為靈活。若要檢索本地計算機的名稱,請將設置
$uri
變數的行替換為以下行。
$uri
=
"ManagedComputer[@Name='"
+
(get-item
env:\computername).Value
+
"']/ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Tcp']"
使用
SQL
Server
PowerShell
重新啟動資料庫引擎
啟用或禁用了協議後,必須停止並重新啟動資料庫引擎才能使更改生效。執行以下語句,通過使用
SQL
Server
PowerShell
來停止和啟動默認實例。若要停止和啟動命名實例,請將
'MSSQLSERVER'
替換為
'MSSQL$<instance_name>'。
#
Get
a
reference
to
the
ManagedComputer
class.
CD
SQLSERVER:\SQL\<computer_name>
$Wmi
=
(get-item
.).ManagedComputer
#
Get
a
reference
to
the
default
instance
of
the
Database
Engine.
$DfltInstance
=
$Wmi.Services['MSSQLSERVER']
#
Display
the
state
of
the
service.
$DfltInstance
#
Stop
the
service.
$DfltInstance.Stop();
#
Wait
until
the
service
has
time
to
stop.
#
Refresh
the
cache.
$DfltInstance.Refresh();
#
Display
the
state
of
the
service.
$DfltInstance
#
Start
the
service
again.
$DfltInstance.Start();
#
Wait
until
the
service
has
time
to
start.
#
Refresh
the
cache
and
display
the
state
of
the
service.
$DfltInstance.Refresh();
$DfltInstance
⑧ 如何禁用javamail的SSL支持
HTTP SSL 協議: 全稱:安全超文本傳送安全套接字層協議 此服務通過安全套接字層(SSL)實現 HTTP 服務的安全超文本傳送協議(HTTPS)。 如果此服務被禁用,任何依賴它的服務將無法啟動。 首先: firefox的工具-->選項--->高級--->安全中,將3個類型的ss
⑨ 客戶端和伺服器不支持常用的 SSL 協議版本或加密套件。導致此問題的原因通常是伺服器要求使用 SSLv3
您的問題是:
「客戶端和伺服器不支持常用的 SSL 協議版本或加密套件。導致此問題的原因通常是伺服器要求使用 SSLv3伺服器加密
別的網站都可以正常打開 想打開這樣的網站需要怎麼設置 工具 Internet 高級 安全 裡面 SSL1 SSL2點對號 也不行 原理的少說 結果我能打開網站就好」
回答:
你好,這是chrome內核的瀏覽器的實驗性功能設置不正確導致的。
下面附上完美解決方案。請按以下步驟進行操作。
在地址欄輸入並訪問 chrome://flags
開啟頁面後,按熱鍵「Ctrl+F」打開頁面內搜索框。
在搜索框中鍵入「ssl"並找到類似如下內容——
"Minimum SSL/TLS version supported.Mac, Windows, Linux, Chrome OS,..."
在下拉選擇列表中選中SSLv3,如下圖:
(注意選擇啟用,我是將該功能停用了的,所以狀態是「已停用」)
保存並立即重啟瀏覽器後生效。
示例
由於個人手誤,導致步驟1這行的出了一個輸入拼寫錯誤,現已糾正。
感謝用戶@sirius_huang在評論中指出。
⑩ ssl協議為什麼自動關閉
SSL配置生效後不會自動關閉,除非伺服器環境有故障才會導致,具體故障原因需要伺服器環境人員診斷排查。