Debido a la facilidad de mantenimiento del sistema NT, cada vez más pymes lo usan en sus propios sitios web y sistemas de administración de oficinas internas, y muchas de ellas usan el IIS predeterminado para hacer uso del servidor WEB. Por supuesto, no podemos negar que varias vulnerabilidades que han amenazado recientemente el sistema NT están causadas por una configuración incorrecta de IIS, y es previsible que IIS también encuentre muchas nuevas vulnerabilidades y problemas de seguridad en el futuro, pero siempre que hagamos una configuración de seguridad razonable, aún podemos Evite muchos riesgos de seguridad. Este artículo no habla de forma sistemática acerca de cómo configurar IIS de forma integral y segura. Solo uso IIS para cifrar los canales HTTP para mejorar la seguridad de IIS.
Primero, establezca un mecanismo de seguridad SSL.
Autenticación de identidad IIS Además del acceso anónimo, la autenticación básica y la solicitud /respuesta de Windows NT, hay una autenticación más segura, que es a través de SSL Los mecanismos de seguridad (capa de sockets de seguridad) utilizan certificados digitales. SSL (Secure Sockets Layer) se encuentra entre la capa HTTP y la capa TCP para establecer una comunicación cifrada entre el usuario y el servidor para garantizar la seguridad de la información transmitida. SSL funciona sobre la base de claves públicas y privadas. Cualquier usuario puede obtener una clave pública para cifrar datos, pero los datos descifrados deben pasar la clave privada correspondiente. Al utilizar el mecanismo de seguridad SSL, el cliente primero establece una conexión con el servidor. El servidor envía su certificado digital junto con la clave pública al cliente. El cliente genera aleatoriamente la clave de sesión y utiliza la clave pública obtenida del servidor para cifrar la sesión. La clave se cifra y la clave de sesión se pasa al servidor en la red, y la clave de sesión solo se puede descifrar mediante la clave privada en el lado del servidor, de modo que el cliente y el servidor establezcan un canal seguro único.
Una vez establecido el mecanismo de seguridad SSL, solo los clientes con SSL pueden comunicarse con los sitios web habilitados para SSL y, al usar el localizador de recursos URL, ingrese https: //en lugar de http: //.
En pocas palabras, el protocolo HTTP que utilizamos de forma predeterminada no tiene cifrado. Todos los mensajes se transmiten en texto sin cifrar en la red. Los atacantes malintencionados pueden instalar la escucha. Obtener la comunicación entre nosotros y el servidor. Este peligro es especialmente grande en algunas intranets corporativas. Para las intranets empresariales que usan HUB, no hay seguridad en absoluto, ya que cualquiera puede ver las actividades de otras personas en la red en una computadora. Aunque la amenaza de seguridad es mucho menor cuando se usa un conmutador para la red, todavía hay muchas violaciones de seguridad. Por ejemplo, el usuario y la contraseña predeterminados del conmutador no se modifican y la interfaz de red se configura como el puerto de escucha. Todavía es posible monitorear todas las actividades de toda la red.
Por lo tanto, es una buena medida de seguridad cifrar completamente todo el túnel de transmisión de la red. Es una pena que no haya muchos artículos en la red sobre la configuración de SSL para IIS. Simplemente exploré mi siguiente. Se trae experiencia para que todos la compartan.
Segundo, el método de operación
Tome la versión del servidor de Windows 2000 como un ejemplo para explicar, primero debemos agregar el componente de eliminar WINDOWS en el panel de control para instalar el servicio de certificados, este servicio es el predeterminado La instalación no está instalada en el sistema, necesita instalar el CD para instalar.
Ya que estamos configurando por primera vez, elija crear un nuevo certificado. Utilice el nombre del sitio predeterminado y la configuración de longitud de bits de cifrado. Después de la emisión exitosa, encontraremos el certificado que se acaba de emitir en el certificado emitido, hacer doble clic en su columna de atributos y luego seleccionar el certificado para copiarlo en el archivo en la información detallada. Necesitamos exportar el certificado a un archivo, aquí exportamos el certificado al archivo c: sql.cer. Vuelva a la interfaz de administración web de IIS y vuelva a seleccionar la solicitud de certificado. La interfaz que salió en este momento es la solicitud de certificado pendiente.
Uno cancela la función de acceso anónimo De forma predeterminada, el servidor FTP del sistema Wind
En muchos casos, es conveniente reemplazar la puerta trasera de turno cuando el pe
para servidores IIS Internet está lleno de peligros y muchas aplicaciones importantes están integra
Q) ¿Aplicación de destino y posicionamiento en el mercado de x3350? P) ¿Qué sistemas operativos se
Caso de estudio: Fantasy Westward Journey Server Optimization
Linux ftp cómo configurar el modo activo y pasivo
caché de Web del servidor de análisis a fondo de
Análisis de ruta del servidor proxy
Comparación de las ventajas y desventajas de los comentarios de Apache e IIS
¿Cómo aumentar el número máximo de conexiones de Apache?
El método de la ventanas de configuración del entorno IIS + php 5.3.3 manera en Fastcgi
Configuración del servidor SVN
El servidor IIS7 no puede cargar archivos de estilo CSS. Cómo resolver
¿Una comparación completa de las herramientas de integración del servidor Linux que es mejor?
El servidor web está habilitado y ejecutando el servicio FTP
¿Qué debo hacer si apache está instalado y no se puede iniciar?
Resuelve el sistema win7. Todos los monitores chinos muestran el método tutorial
Error de instalación de la máquina virtual del sistema dual de Windows Vista /XP
Mejore la velocidad de arranque de Windows 7 con CPU de doble núcleo.
Cómo recuperar Windows 8 borrar el diálogo de confirmación de archivo
Sistema Win7 cómo eliminar los registros de juegos recientemente jugados para proteger la privacidad
Win7 consulta del sistema, establece la forma correcta de abordar dirección DNS DNS de
La versión de actualización gratuita de Win 10 acepta reservas o se inicia en agosto de
Lenovo lanzó una variedad de computadoras de consumo win7
Utilice el comando para cambiar por lotes los atributos del archivo Win7
El sistema Win8 ajusta libremente el tamaño del icono del escritorio