导航:首页 > 配服务器 > 服务器如何禁用ssl协议

服务器如何禁用ssl协议

发布时间:2022-06-11 15:33:23

① centos6如何禁用SSL 2.0

1.禁止443端口
运行 secpol.msc,可以使用组合键 WIN(键盘上的小窗户)+R 键
启动本地策略后点IP安全策略,
然后在空白处点右键,建立IP策略
把激活默认响应规则的勾去掉,其他的全部下一步。。。直到完成!

查看剩余2张图
2/3
打开新IP安全策略上,别用向导点添加,剩下就是仔细看清楚提示点下一步,可以参考图片,需要注意的就是源IP地址选我的IP地址,目的IP地址选任何,协议那里选TCP,然后在端口那填写 433即可!

查看剩余6张图
3/3
配置信息,每台电脑和你服务器等其他软件配置都不一样,所以只能您自己找下了!

② 怎么开启ssl协议

要启用 SSL 服务器证书验证,并为您的用户提供他们希望的安全级别,您应该从第三方证书颁发机构获得证书。由第三方证书颁发机构颁发给您的组织的证书通常是与 Web 服务器密切关联的,更具体地说,是与您要绑定 SSL 的网站关联的。

解释步骤:

  1. 首先请确认您的Apache服务器已经安装有加密模块,可以是OpenSSL,或是OpenSSL+ModSSL。

  2. 通过OpenSSL给Apache服务器产生一个密钥对(key pair)
    # openssl req -new -nodes -keyout private.key -out public.csr
    在这里,您需要根据您Apache服务器的实际信息回答一些问题,主要有:国家名(Country Name)、省或洲际名(State or Province Name)、地方名(Locality Name)、组织名(Organization Name)、组织单位名(Organization Unit Name)、通用名(Common Name)、email地址(Email Name)、私钥保护密码(a challenge password)、可选公司名(An opentional company name)。
    这里有必要注意的是,国家名一定要是标准的缩写,中国是CN;通用名一定是FQDN。

  3. 然后,在您的当前目录下会产生两个文件:private.key和public.csr。
    private.key是您的私钥,public.csr是证书请求文件。

  4. 淘宝中找到:Gworg,申请SSL证书。把刚才的public.csr请求文件提供给Gworg,完成证书的申请工作。

  5. 申请完证书之后,将证书文件复制到您刚才保存私钥和请求文件的目录下。

  6. 现在配置您的Apache服务器的http.conf文件,打开https服务。
    请用编辑器(unix或linux可以用vi,windows用notpad。请不要用word之类的字处理软件,因为它会包括一些不可见控制符)
    增加如下内容:
    SSLCertificateFile /etc/ssl/crt/public.der
    SSLCertificateKeyFile /etc/ssl/crt/private.key
    请根据您的证书和私钥的实际地址,修改上述内容。

  7. 重新启动您的Apache 服务器。您可以通过启动脚本来实现。
    # apachectl stop
    # apachectl startssl

  8. 这样,您Apache 服务器的80和443端口同时提供服务了。

③ 如何关闭ssl重协商

登陆服务器,禁止443端口或者删除配置信息就可以了。

④ ssl安全 怎么禁用RC4加密算法

SCHANNEL\Protocols 子项
协议 的注册表项下 SCHANNEL
键用于的控件使用的协议支持由 Schannel.dll 文件,并限制该协议使用 TLS 服务器或 TLS 的客户端。

若要禁止使用的 SSL
3.0 或 TLS 1.0 之外的其他协议,请将 Enabled 值的 DWORD 鍊兼暟鎹改为 0x0 中下面的注册表项,在 协议 键下的每个:

目前的 Microsoft 消息队列使用的客户端和服务器之间只有 PCT 1.0

SCHANNEL\Ciphers 子项

密码 的注册表项下 SCHANNEL 键用于控制如 DES 或 RC4
对称算法的使用。 以下是在 密码 键下的有效注册表项。

SCHANNEL\Ciphers\RC4
128/128 子项:

rc4 128/128

此子项是指 128 位 RC4。

要允许此密码算法、 0xffffffff 到更改
启用 值的 DWORD 值数据,否则更改为 0x0 的 DWORD
值数据。 如果不配置 启用 值,启用了默认值。 此注册表项不能应用于不具备 SGC
证书

---------------------------------------------------------------------------------------

des:有好几种:0xffffffff 到更改 启用,否则更改为 0x0 ,不配置 启用
值,启用了默认值,但有很多不允许禁用的算法。。。

TLS 1.0 和SSL 3.0
:{}是要在regedit里建的值:

ssl_rsa_export_with_rc4_40_md5
{0x00,0x03}

ssl_rsa_with_rc4_128_md5
{0x00,0x04}

SSL_RSA_WITH_DES_CBC_SHA
{0x00,0x09}

ssl_rsa_with_3des_ede_cbc_sha
{0x00,0x0A}

ssl_rsa_export1024_with_des_cbc_sha
{0x00,0x62}

ssl_rsa_export1024_with_rc4_56_sha
{0x00,0x64}

TLS_RSA_WITH_DES_CBC_SHA
{0x00,0x09}

tls_rsa_with_3des_ede_cbc_sha
{0x00,0x0A}

tls_rsa_export1024_with_des_cbc_sha
{0x00,0x62
tls_rsa_export_with_rc4_40_md5

{0x00,0x03}

tls_rsa_with_rc4_128_md5
{0x00,0x04}

1

。。。。SCHANNEL\Ciphers\Triple
DES 128/128 子项:

三重 DES 168/168

2

。。。。SCHANNEL\Ciphers\RC2 56/56
子项:

DES 56/56

3

SCHANNEL\Hashes\MD5
子项:

md5

=====
例子:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\MD5]
"Enabled"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Hashes\SHA]
"Enabled"=dword:ffffffff

SCHANNEL\Protocols\PCT 1.0\Client

SCHANNEL\Protocols\PCT 1.0\Server

SCHANNEL\Protocols\SSL 2.0\Client

SCHANNEL\Protocols\SSL 2.0\Server

⑤ 如何禁用的SSLv3在IIS和RC4加密算法

为一个基于密码学的安全开发包,OpenSSL提供的功能相当强大和全面,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议,并提供了丰富的应用程序供测试或其它目的使用。
1.对称加密算法
OpenSSL一共提供了8种对称加密算法,其中7种是分组加密算法,仅有的一种流加密算法是RC4。这7种分组加密算法分别是AES、DES、Blowfish、CAST、IDEA、RC2、RC5,都支持电子密码本模式(ECB)、加密分组链接模式(CBC)、加密反馈模式(CFB)和输出反馈模式(OFB)四种常用的分组密码加密模式。其中,AES使用的加密反馈模式(CFB)和输出反馈模式(OFB)分组长度是128位,其它算法使用的则是64位。事实上,DES算法里面不仅仅是常用的DES算法,还支持三个密钥和两个密钥3DES算法。
2.非对称加密算法
OpenSSL一共实现了4种非对称加密算法,包括DH算法、RSA算法、DSA算法和椭圆曲线算法(EC)。DH算法一般用户密钥交换。RSA算法既可以用于密钥交换,也可以用于数字签名,当然,如果你能够忍受其缓慢的速度,那么也可以用于数据加密。DSA算法则一般只用于数字签名。
3.信息摘要算法
OpenSSL实现了5种信息摘要算法,分别是MD2、MD5、MDC2、SHA(SHA1)和RIPEMD。SHA算法事实上包括了SHA和SHA1两种信息摘要算法,此外,OpenSSL还实现了DSS标准中规定的两种信息摘要算法DSS和DSS1。
4.密钥和证书管理
密钥和证书管理是PKI的一个重要组成部分,OpenSSL为之提供了丰富的功能,支持多种标准。
首先,OpenSSL实现了ASN.1的证书和密钥相关标准,提供了对证书、公钥、私钥、证书请求以及CRL等数据对象的DER、PEM和BASE64的编解码功能。OpenSSL提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同时提供了对公钥和私钥的DER编解码功能。并实现了私钥的PKCS#12和PKCS#8的编解码功能。OpenSSL在标准中提供了对私钥的加密保护功能,使得密钥可以安全地进行存储和分发。
在此基础上,OpenSSL实现了对证书的X.509标准编解码、PKCS#12格式的编解码以及PKCS#7的编解码功能。并提供了一种文本数据库,支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证等功能。
事实上,OpenSSL提供的CA应用程序就是一个小型的证书管理中心(CA),实现了证书签发的整个流程和证书管理的大部分机制。
5.SSL和TLS协议
OpenSSL实现了SSL协议的SSLv2和SSLv3,支持了其中绝大部分算法协议。OpenSSL也实现了TLSv1.0,TLS是SSLv3的标准化版,虽然区别不大,但毕竟有很多细节不尽相同。
虽然已经有众多的软件实现了OpenSSL的功能,但是OpenSSL里面实现的SSL协议能够让我们对SSL协议有一个更加清楚的认识,因为至少存在两点:一是OpenSSL实现的SSL协议是开放源代码的,我们可以追究SSL协议实现的每一个细节;二是OpenSSL实现的SSL协议是纯粹的SSL协议,没有跟其它协议(如HTTP)协议结合在一起,澄清了SSL协议的本来面目。
6.应用程序
OpenSSL的应用程序已经成为了OpenSSL重要的一个组成部分,其重要性恐怕是OpenSSL的开发者开始没有想到的。现在OpenSSL的应用中,很多都是基于OpenSSL的应用程序而不是其API的,如OpenCA,就是完全使用OpenSSL的应用程序实现的。OpenSSL的应用程序是基于OpenSSL的密码算法库和SSL协议库写成的,所以也是一些非常好的OpenSSL的API使用范例,读懂所有这些范例,你对OpenSSL的API使用了解就比较全面了,当然,这也是一项锻炼你的意志力的工作。
OpenSSL的应用程序提供了相对全面的功能,在相当多的人看来,OpenSSL已经为自己做好了一切,不需要再做更多的开发工作了,所以,他们也把这些应用程序成为OpenSSL的指令。OpenSSL的应用程序主要包括密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能。
7.Engine机制 Engine机制的出现是在OpenSSL的0.9.6版的事情,开始的时候是将普通版本跟支持Engine的版本分开的,到了OpenSSL的0.9.7版,Engine机制集成到了OpenSSL的内核中,成为了OpenSSL不可缺少的一部分。 Engine机制目的是为了使OpenSSL能够透明地使用第三方提供的软件加密库或者硬件加密设备进行加密。OpenSSL的Engine机制成功地达到了这个目的,这使得OpenSSL已经不仅仅使一个加密库,而是提供了一个通用地加密接口,能够与绝大部分加密库或者加密设备协调工作。当然,要使特定加密库或加密设备更OpenSSL协调工作,需要写少量的接口代码,但是这样的工作量并不大,虽然还是需要一点密码学的知识。Engine机制的功能跟Windows提供的CSP功能目标是基本相同的。目前,OpenSSL的0.9.7版本支持的内嵌第三方加密设备有8种,包括:CryptoSwift、nCipher、Atalla、Nuron、UBSEC、Aep、SureWare以及IBM 4758 CCA的硬件加密设备。现在还出现了支持PKCS#11接口的Engine接口,支持微软CryptoAPI的接口也有人进行开发。当然,所有上述Engine接口支持不一定很全面,比如,可能支持其中一两种公开密钥算法。
8.辅助功能
BIO机制是OpenSSL提供的一种高层IO接口,该接口封装了几乎所有类型的IO接口,如内存访问、文件访问以及Socket等。这使得代码的重用性大幅度提高,OpenSSL提供API的复杂性也降低了很多。
OpenSSL对于随机数的生成和管理也提供了一整套的解决方法和支持API函数。随机数的好坏是决定一个密钥是否安全的重要前提。
OpenSSL还提供了其它的一些辅助功能,如从口令生成密钥的API,证书签发和管理中的配置文件机制等等。如果你有足够的耐心,将会在深入使用OpenSSL的过程慢慢发现很多这样的小功能,让你不断有新的惊喜。

⑥ IIS7.0 怎么禁用SSL 2.0 和 SSL 3.0 协议

1、单击开始,单击运行,键入注册表编辑器,然后单击确定。
2、在注册表编辑器,找到以下注册表项/文件夹:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel\Protocols
3、在SSL 2.0文件夹,右键单击并选择新建,然后单击项(K)。然后重命名文件夹为:Server。
4、右键点击Sever的文件夹,选择新建,然后单击DWORD(32-bit)值。
5、将新建的DWORD重命名为:Enabled ,并按下回车键。
6、请确保它显示00000000(0)。如果没有,请右键单击并选择修改,输入0作为数值数据。
7、现在,禁用SSL 3.0,对SSL 3.0文件夹,右键单击并选择新建,然后单击项(K)。命名新的文件夹为:Server。
8、右键点击Sever的文件夹,选择新建,然后单击DWORD(32-bit)值。
9、将新建的DWORD重命名为:Enabled,并按下回车键。
10、请确保它显示00000000(0)的数据列下。如果没有,请右键单击并选择修改,输入0作为数值数据。
11、重新启动计算机。

⑦ 如何启用或禁用服务器网络协议

QL
Server
PowerShell
(SQLPS.exe)
实用工具会启动一个
PowerShell
会话,并加载和注册
SQL
Server
PowerShell
提供程序和
cmdlets。当运行
PowerShell
(PowerShell.exe)
而非
SQL
Server
PowerShell
时,首先请执行以下语句以便手动加载所需的程序集。
#
Load
the
assemblies
[reflection.assembly]::LoadWithPartialName("Microsoft.SqlServer.Smo")
[reflection.assembly]::LoadWithPartialName("Microsoft.SqlServer.SqlWmiManagement")
下面的脚本会启用协议。若要禁用协议,请将
IsEnabled
属性设置为
$false。
使用
SQL
Server
PowerShell
启用服务器网络协议
使用管理员权限打开一个命令提示符。
若要启动
SQL
Server
PowerShell,请在命令提示符处键入
sqlps.exe。
执行以下语句以启用
TCP

Named
Pipes
协议。将
<computer_name>
替换为运行
SQL
Server
的计算机的名称。如果您在配置命名实例,请将
MSSQLSERVER
替换为该实例的名称。
$smo
=
'Microsoft.SqlServer.Management.Smo.'
$wmi
=
new-object
($smo
+
'Wmi.ManagedComputer').
#
List
the
object
properties,
including
the
instance
names.
$Wmi
#
Enable
the
TCP
protocol
on
the
default
instance.
$uri
=
"ManagedComputer[@Name='<computer_name>']/
ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Tcp']"
$Tcp
=
$wmi.GetSmoObject($uri)
$Tcp.IsEnabled
=
$true
$Tcp.Alter()
$Tcp
#
Enable
the
named
pipes
protocol
for
the
default
instance.
$uri
=
"ManagedComputer[@Name='<computer_name>']/
ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Np']"
$Np
=
$wmi.GetSmoObject($uri)
$Np.IsEnabled
=
$true
$Np.Alter()
$Np
为本地计算机配置协议
当脚本在本地运行并配置本地计算机时,SQL
Server
PowerShell
可以通过动态确定本地计算机的名称使脚本更为灵活。若要检索本地计算机的名称,请将设置
$uri
变量的行替换为以下行。
$uri
=
"ManagedComputer[@Name='"
+
(get-item
env:\computername).Value
+
"']/ServerInstance[@Name='MSSQLSERVER']/ServerProtocol[@Name='Tcp']"
使用
SQL
Server
PowerShell
重新启动数据库引擎
启用或禁用了协议后,必须停止并重新启动数据库引擎才能使更改生效。执行以下语句,通过使用
SQL
Server
PowerShell
来停止和启动默认实例。若要停止和启动命名实例,请将
'MSSQLSERVER'
替换为
'MSSQL$<instance_name>'。
#
Get
a
reference
to
the
ManagedComputer
class.
CD
SQLSERVER:\SQL\<computer_name>
$Wmi
=
(get-item
.).ManagedComputer
#
Get
a
reference
to
the
default
instance
of
the
Database
Engine.
$DfltInstance
=
$Wmi.Services['MSSQLSERVER']
#
Display
the
state
of
the
service.
$DfltInstance
#
Stop
the
service.
$DfltInstance.Stop();
#
Wait
until
the
service
has
time
to
stop.
#
Refresh
the
cache.
$DfltInstance.Refresh();
#
Display
the
state
of
the
service.
$DfltInstance
#
Start
the
service
again.
$DfltInstance.Start();
#
Wait
until
the
service
has
time
to
start.
#
Refresh
the
cache
and
display
the
state
of
the
service.
$DfltInstance.Refresh();
$DfltInstance

⑧ 如何禁用javamail的SSL支持

HTTP SSL 协议: 全称:安全超文本传送安全套接字层协议 此服务通过安全套接字层(SSL)实现 HTTP 服务的安全超文本传送协议(HTTPS)。 如果此服务被禁用,任何依赖它的服务将无法启动。 首先: firefox的工具-->选项--->高级--->安全中,将3个类型的ss

⑨ 客户端和服务器不支持常用的 SSL 协议版本或加密套件。导致此问题的原因通常是服务器要求使用 SSLv3

您的问题是:

“客户端和服务器不支持常用的 SSL 协议版本或加密套件。导致此问题的原因通常是服务器要求使用 SSLv3服务器加密

别的网站都可以正常打开 想打开这样的网站需要怎么设置 工具 Internet 高级 安全 里面 SSL1 SSL2点对号 也不行 原理的少说 结果我能打开网站就好”

回答:

你好,这是chrome内核的浏览器的实验性功能设置不正确导致的。

下面附上完美解决方案。请按以下步骤进行操作。

  1. 在地址栏输入并访问 chrome://flags

  2. 开启页面后,按热键“Ctrl+F”打开页面内搜索框。

  3. 在搜索框中键入“ssl"并找到类似如下内容——

    "Minimum SSL/TLS version supported.Mac, Windows, Linux, Chrome OS,..."

  4. 在下拉选择列表中选中SSLv3,如下图:

    (注意选择启用,我是将该功能停用了的,所以状态是“已停用”)

  5. 保存并立即重启浏览器后生效。

示例

由于个人手误,导致步骤1这行的出了一个输入拼写错误,现已纠正。

感谢用户@sirius_huang在评论中指出。

⑩ ssl协议为什么自动关闭

SSL配置生效后不会自动关闭,除非服务器环境有故障才会导致,具体故障原因需要服务器环境人员诊断排查。

阅读全文

与服务器如何禁用ssl协议相关的资料

热点内容
怎么解压后的文件夹没有激活工具 浏览:808
java自带加密 浏览:617
关闭表命令 浏览:510
黄大庞健康妙方pdf 浏览:939
java九宫格算法 浏览:249
encoder转码新建文件夹 浏览:721
android版本市场占有率 浏览:363
凭订单号抽奖源码 浏览:201
惠省钱app如何下载 浏览:39
春宵秘戏图pdf 浏览:395
android照片墙实现 浏览:430
怎么用一块钱抹布解压球 浏览:717
百度下没密码文件怎么解压 浏览:81
拷贝容器外的文件夹 浏览:145
执行命令后如何取消 浏览:593
java二进制对象 浏览:598
图纸一般都在哪个文件夹 浏览:958
移动网加密视频 浏览:58
如何pdf填充颜色 浏览:474
怎么查看c盘有多少文件夹 浏览:682