1. iis內網程序想用https訪問,ssl證書怎麼弄
公網IP可以申請SSL證書,內網不能申請證書的,你可以用域名申請證書,你內網程序測試使用的話可以自簽名證書使用人員添加根證書信任使用,就像12306一樣,SSL證書可以買個商用的,自簽名的SSL證書請自行網路文檔超級多。evtrust
2. iis6.0完整安裝包下載
官方原版下載,絕不缺少文件。如果安裝存在問題,是因為你的系統不是完全版的,裝一個完全版的系統最好。
本文描述 Microsoft Internet Information Services (IIS) 6.0 資源工具包工具所附帶的工具。IIS 6.0 資源工具包工具可以幫助您實施 IIS、保護 IIS 的安全以及管理 IIS。可以使用這些工具查詢日誌文件、部署安全套接字層 (SSL) 證書、驗證許可權、解決問題、遷移伺服器、運行壓力測試等等。
回到頂端
更多信息要下載 IIS 6.0 資源工具包工具,請訪問下面的 Microsoft 網站: http://www.microsoft.com/downloads/deta...要下載 IIS 6.0 資源工具包工具,請訪問下面的 Microsoft 網站:
http://www.microsoft.com/downloads/details.aspx?FamilyID=56fc92ee-a71a-4c73-b628-ade629c89499 (http://www.microsoft.com/downloads/details.aspx?FamilyID=56fc92ee-a71a-4c73-b628-ade629c89499)
注意:雖然 IIS 6.0 資源工具包工具可以安裝在 Microsoft Windows Server 2003 和 Microsoft Windows XP Professional 上,但是並非所有工具都能在 Windows XP Professional 上正常工作。隨 IIS 6.0 資源工具包工具一起安裝的工具文檔包括了適用於每個工具的「系統要求」部分。有關更多信息,請參見工具文檔。
IIS 6.0 資源工具包工具附帶以下工具:
IIS 6.0 Migration Tool 1.0 版 更新:1.1 版現已推出。
Apache to IIS 6.0 Migration Tool 1.0 版
CustomAuth 1.0 版
IISCertDeploy.vbs 1.0 版
IIS Host Helper Service 1.0 版
IISState 3.0 版
Log Parser 2.1 版
Metabase Explorer 1.6 版
Permissions Verifier 1.0 版
RemapUrl 1.0 版
SelfSSL 1.0 版
TinyGet 5.2 版
Web Capacity Analysis Tool 5.2 版
WFetch 1.3 版
IIS 6.0 Migration Tool 1.0 版
IIS 6.0 Migration Tool (IISmt.exe) 是一個命令行實用工具,當 IIS 6.0 運行在 Microsoft Windows Server 2003 操作系統系列產品成員上時,此工具可用於將網站內容和配置設置從 IIS 4.0、IIS 5.0 和 IIS 6.0 遷移到 IIS 6.0。IIS 6.0 Migration Tool 通過自動執行手動移動網站時所涉及的許多重復過程,可節省時間並降低出錯的可能性。此遷移工具還將一些與應用程序相關的 IIS 設置映射到 IIS 6.0 中的相應設置。
更新:新版本的 IIS 6.0 Migration Tool (IISmt.exe) 現已推出。要獲取 IIS 6.0 Migration Tool 1.1 版,請訪問下面的 Microsoft 網站:
http://www.microsoft.com/downloads/details.aspx?FamilyID=2aefc3e4-ce97-4f25-ace6-127f933a6cd2&displaylang=en (http://www.microsoft.com/downloads/details.aspx?FamilyID=2aefc3e4-ce97-4f25-ace6-127f933a6cd2&displaylang=en)
Apache to IIS 6.0 Migration Tool 1.0 版
Apache to IIS 6.0 Migration Tool(Wsmk_targ_virdir.exe 和 Wsmk_windows.exe)是一個基於 Perl 的命令行工具,該工具對內容和配置遷移過程使用文件傳輸協議 (FTP)。可以使用 Apache to IIS 6.0 Migration Tool,將網站內容和配置設置從基於 Linux 且運行 Apache Web 應用程序的伺服器遷移到運行 Windows Server 2003 系列產品成員和 IIS 6.0 的伺服器。
要運行 Apache to IIS 6.0 Migration Tool,您必須是管理員並且必須具有基於 Linux 的源伺服器的根用戶許可權。您還必須具有基於 Windows 的目標伺服器的管理員許可權。Apache to IIS 6.0 Migration Tool 使用 FTP 將網站內容和配置文件傳輸到目標伺服器上的指定目標文件夾中。然後,Apache to IIS 6.0 Migration Tool 將 Apache 指令映射到相應的 IIS 6.0 配置設置。
CustomAuth 1.0 版
CustomAuth 工具(CustomAuth.dll 和 CustomAuth.ini)向基本身份驗證、NTLM 身份驗證和其他身份驗證方法提供一個替代的 Web 客戶端身份驗證。CustomAuth 工具可以幫助管理員創建自定義的登錄頁面以收集用戶憑據。CustomAuth 工具還支持手動注銷或基於超時的注銷。
IISCertDeploy.vbs 1.0 版
IISCertDeploy.vbs 是一個用於在運行 IIS 6.0 的伺服器上部署和備份 SSL 證書的工具。可以使用 IISCertDeploy.vbs 將證書部署到本地伺服器、伺服器群集或遠程伺服器。還可以使用 IISCertDeploy.vbs 備份證書,方法是將證書從網站導出到包含私鑰和公鑰的個人信息交換 (.pfx) 文件中。
IIS Host Helper Service 1.0 版
IIS Host Helper Service (IISHostsvc.exe) 注冊使用名稱解析服務的網站的一個或多個主機頭。如果不想手動修改名稱記錄,則可以在 Intranet 環境中使用 IIS Host Helper Service。IIS Host Helper Service 使用 NetBIOS 套接字,然後再使用 TCP/IP 上的 NetBIOS (NetBT) 向 Windows Internet 名稱服務 (WINS) 注冊主機頭字元串。通過使用支持動態更新協議的 DNS 伺服器,IIS Host Helper Service 還向域名系統 (DNS) 注冊主機頭字元串。
IISState 3.0 版
IISState(IISState.exe 和 IISState.log)可以幫助您解決應用程序在 IIS 6.0 上運行時性能低下和故障問題。IISState 還可以幫助您找出 ASP0115 錯誤以及 Dr. Watson 檢測到的錯誤的原因。
Log Parser 2.1 版
Log Parser(LogParser.exe 或 LogParser.dll)支持不同的輸入格式,包括所有 IIS 日誌文件格式。Log Parser 還支持多種輸出格式,例如文本文件和資料庫表。可以使用 Log Parser 篩選條目、將日誌文件轉換為其他格式以及執行數據挖掘。
Metabase Explorer 1.6 版
Metabase Explorer 1.6 (MBExplorer.exe) 提供了一個圖形用戶界面 (GUI),用於查看和編輯本地和遠程 IIS 元資料庫存儲。還可以使用 Metabase Explorer 執行以下操作:
編輯密鑰的安全設置
導出和導入密鑰和子密鑰
復制和粘貼密鑰和子密鑰
比較記錄
Permissions Verifier 1.0 版
Permissions Verifier (Permissions Verifier.js) 提供了示例 XML 配置文件,您可以使用這些文件驗證對運行 IIS 的伺服器的許可權。可以使用 Permissions Verifier 定義一組驗證許可權和管理許可權的任務,並選擇要在運行時執行的任務。還可以使用 Permissions Verifier 驗證訪問控制列表 (ACL)、驗證用戶和組的許可權以及確保許可權問題不會引起 Web 伺服器問題。
RemapUrl 1.0 版
RemapUrl(RemapUrl.ini 和 RemapUrl.dll)可幫助管理員動態更改客戶端請求的 URL。如果 URL 是應用程序池的本地 URL,則此操作對客戶端是透明的。RemapUrl 還支持常規 URL 重定向和發送自定義錯誤消息。
SelfSSL 1.0 版
SelfSSL (SelfSSL.exe) 可以幫助您生成和安裝自簽名 SSL 證書。由於 SelfSSL 工具生成的自簽名證書並非來源於受信任的源,因此請僅在以下情況下使用 SelfSSL 工具:
必須在伺服器和有限的已知用戶組之間創建安全性增強的專用渠道
必須解決第三方證書問題
TinyGet 5.2 版
TinyGet 5.2 (TinyGet.exe) 是一個支持多線程和循環的命令行超文本傳輸協議 (HTTP) 客戶端。可以使用 TinyGet 測試或解決 HTTP 客戶端到伺服器的通信問題。通過使用 TinyGet,可以自定義測試請求,方法是配置包括身份驗證方法、HTTP 版本和輸出格式在內的許多不同因素。還可以使用指定循環和多線程的腳本。
Web Capacity Analysis Tool 5.2 版
Web Capacity Analysis Tool (WCAT)(Wcclient.exe 和 Wcctl.exe)是一個用於測試和規劃容量的工具。可以使用 WCAT 測試不同的伺服器和網路配置,方法是使用自定義設計的內容和工作負荷模擬。可以測試具有單個或多個處理器的伺服器。還可以測試連接到多個網路的伺服器。
WFetch 1.3 版
WFetch (Wfetch.exe) 是一個具有 GUI 的 HTTP 客戶端。可以使用 WFetch 測試或解決 HTTP 伺服器的問題。WFetch 可顯示請求和響應,以便您能夠輕松地了解通信。可以使用 WFetch 創建 HTTP 請求,這些請求將測試新網站的性能或測試包含新元素(例如,Active Server Pages (ASP) 或無線協議)的網站的性能。由於 WFetch 只提供 HTTP 連接信息,所以通過使用 WFetch(而不是運行網路監視跟蹤),可以更快地分析和解決 HTTP 性能問題。
3. iis發布https 證書申請怎麼弄
請問你是要在復iis伺服器部制署https加密證書嗎?這個你需要到CA機構去申請一張全球信任的https證書,然後按照安裝指南部署即可。另外,https證書申請需要付費,不過沃通CA也提供免費https證書。
4. 創建一個自簽名的證書在IIS中表達問題,怎麼解決
一、自簽名SSL證書瀏覽器不信任、沒有加密套件(這種情況下還不如HTTP來的安全)任何人都可以創建1個與您相同的證書,沒有機構管制。
二、確定好需要的域名,並且登陸CA機構辦理合法SSL證書
5. 如何創建一個自簽名的SSL證書
自簽名SSL證書只適合內部使用或測試需要,網站使用自簽名SSL證書存在極大的風險:
一:自簽SSL證書最容易被假冒和偽造,被欺詐網站利用
自簽SSL證書是可以隨意簽發的,不受任何監管,您可以自己簽發,別人也可以自己簽發。如果您的網站使用自簽SSL證書,那黑客也可以偽造一張一模一樣的自簽證書,用在釣魚網站上,偽造出有一樣證書的假冒網銀網站!
二:部署自簽SSL證書的網站,瀏覽器會持續彈出警告
自簽SSL證書是不受瀏覽器信任的,用戶訪問部署了自簽SSL證書的網站時,瀏覽器會持續彈出安全警告,極大影響用戶體驗。
三:自簽SSL證書最容易受到SSL中間人攻擊
用戶訪問部署了自簽SSL證書的網站,遇到瀏覽器警告提示時,網站通常會告知用戶點擊「繼續瀏覽」,用戶逐漸養成了忽略瀏覽器警告提示的習慣,這就給了中間人攻擊可乘之機,使網站更容易受到中間人攻擊。
典型的SSL中間人攻擊就是中間人與用戶或伺服器在同一個區域網,中間人可以截獲用戶的數據包,包括SSL數據包,並做一個假的伺服器SSL證書與用戶通信,從而截獲用戶輸入的機密信息。當網站被假的SSL證書替換時,瀏覽器會警告用戶此證書不受信任,需要用戶確認是否信任此證書,用戶習慣性點擊「繼續瀏覽」,中間人攻擊輕而易舉的實現了。
四:自簽SSL證書沒有可訪問的吊銷列表
這也是所有自簽SSL證書普遍存在的問題,做一個SSL證書並不難,使用OpenSSL幾分鍾就搞定,但真正讓一個SSL證書發揮作用就不是那麼輕松的事情了。要保證SSL證書正常工作,其中一個必備功能是要讓瀏覽器能實時查驗證書狀態是否已過期、已吊銷等,證書中必須帶有瀏覽器可訪問的證書吊銷列表。如果瀏覽器無法實時查驗證書吊銷狀態,一旦證書丟失或被盜而無法吊銷,就極有可能被用於非法用途而讓用戶蒙受損失。此外,瀏覽器還會發出「吊銷列表不可用,是否繼續?」的安全警告,大大延長瀏覽器的處理時間,影響網頁的流量速度。
6. iis https網站不配置證書可以嗎
這個要先安裝證書才行的哦,iis7中可以生成自簽名證書,不過這個一般只能用於自己測試用,訪問的時候地址欄有個紅色表明證書不被信任。如果是對外服務,最好到證書機構購買相應的證書。
7. iis ssl自簽名證書 能選必需嗎
自簽名SSL證書不安全,存在安全隱患,並且瀏覽器也不支持,你可以去申請由CA機構簽發的,全球可信,支持所有瀏覽器的免費SSL證書,比如沃通免費SSL證書,starssl免費證書等,都不錯。
8. 如何利用openssl為iis生成ssl伺服器證書
2.在要安加SSL服務的網站,右鍵打開網站屬性Table. 3.選取目錄安全中的伺服器證書. 4.進入生成伺服器證書請求的步驟中,一步步填寫相應的信息。每一步相應的信息要記住,這些信息在後面要用到。二、openssl操作: 1.生成私鑰。 openssl genrsa -des3 -out cakey.pem 2048 2.生成自簽名根證書. openssl req -new -x509 -key cakey.pem -out cacert.pem -days 1825
此處會要求輸入一些信息: Country Name: CN //兩個字母的國家代號 State or Province Name: guang dong //省份名稱 Locality Name: guang zhou //城市名稱 Organization Name: sunrising //公司名稱
Organizational Unit Name: home //部門名稱 Common Name: besunny //你的姓名(要是生成伺服器端的證書一定要輸入域名或者ip地址) 切記一定要和IIS伺服器上填寫的信息保持一致。 3.在你的openssl主目錄下的bin目錄下創建如下目錄: demoCA
demoCA/newcerts 在demoCA目錄下創建一個空的index.txt文件. 在demoCA目錄創建一個serial文件,文件內容為01 . 4.把第二步的生成的cakey.pem拷貝到 demoCA/private目錄下; 把cacert.pem 拷貝到demoCA目錄下. 5.用CA證書cacert.pem為IIS請求certreq.txt簽發證書。(將iis伺服器生成的certreq.txt存放在openssl/bin下面) openssl ca -in certreq.txt -out iis.cer 6.打開iis.cer,刪掉在"-- Begin Certificate --"的文本。 三.IIS伺服器操作: 在該網站屬性中目錄安全的伺服器證書 ,導入該證書。 四、測試是否SSL正常。 二、配置OpenSSL1、建立自己的CA證書在openssl的apps目錄下建立自己的CA證書,例如mageCAC:/openssl098b/apps>mkdir mageCA2、生成CA密鑰C:/openssl098b/apps>openssl genrsa -out mageCA/ca-key.pem 1024Genrsa[產生密鑰命令] –out[密鑰文件輸出路徑] 1024[密鑰位數]Loading 'screen' into random state - doneGenerating RSA private key, 1024 bit long molus..............................++++++......++++++3、生成待簽名的證書C:/openssl098b/apps>openssl req -new -out mageCA/ca-req.csr -key mageCA/ca-key.pemreq[產生證書命令]-new[新生成]-out[證書文件輸出路徑]-key[私鑰文件路徑]報錯:Using configuration from /usr/local/ssl/openssl.cnfUnable to load config infounable to find 'distinguished_name' in configproblems making Certificate Request2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:出現這樣的問題後,打開了apps下的req查看DIAGNOSTICS: =head1 DIAGNOSTICSThe following messages are frequently asked about:? Using configuration from /some/path/openssl.cnf? Unable to load config infoThis is followed some time later by...? unable to find 'distinguished_name' in config? problems making Certificate RequestThe first error message is the clue: it can't find the configurationfile! Certain operations (like examining a certificate request) don'tneed a configurationfile so its use isn't enforced. Generation ofcertificates or requests however does need a configurationfile. Thiscould be regarded as a bug.依然不能解決問題,在網上搜索,被告知是環境變數沒有設置,於是設置系統用戶變數OPENSSL_CONF為C:/openssl098b/apps/openssl_cnf。重開一個命令行窗口,要求輸入一系列的信息,如國家、省、市、公司、部門、姓名、電子郵件等,命令執行完成。在設置了環境變數以後,一定要另開一個命令行窗口!一開始我就是沒有另開窗口,所以後來又耽誤了好多時間,不過,真是因為這個錯誤,我才搞清楚了openssl_cnf!至於openssl_cnf,笨笨的我還在apps下找了好半天,都沒有找到這個文件,後來被高手告知就是那個名為openssl的計算機圖標一樣的文件,是可以用寫字板打開的!狂暈!還有人說是在ssl目錄下,但是我的不是!
9. 如何在IIS中配置https
1、開IIS管理界面》「伺服器證書」》「創建自簽名證書」》輸入名稱》點「完成」
2、在「網站」上右鍵「添加網站」,在「綁定」的「類型」中選擇「Https」,在「SSL證書"的下拉選項中選擇剛才創建的證書,然後確定
3、訪問剛才添加的網站時,就是https開頭的了,本機訪問不會有任何問題
4、其他人訪問該網站就要下載安裝SSL證書才能正常訪問,就像12306一樣
10. 有吧友使用過https嗎自簽名證書怎麼配置
現在很多網站都將原來的http協議升級為https加密協議,為了是能夠提高網站的安全性。但是如果給網站使用自簽名證書的話並不能起到任何的保護作用,因為它是不受任何瀏覽器信任的。它有很多弊端:
1、證書不受瀏覽器信任,易遭受攻擊
自簽名SSL證書是不受瀏覽器信任的,即使網站安裝了自簽名SSL證書,當用戶訪問時瀏覽器還是會持續彈出警告,讓用戶體驗度大大降低。因它不是由CA進行驗證簽發的,所以CA無法識別簽名者並且不會信任它,因此私鑰也形同虛設,網站的安全性會大大降低,從而給攻擊者可乘之機。
2、安裝容易,吊銷難
自簽名SSL證書是沒有可訪問的吊銷列表的,所以它不具備讓瀏覽器實時查驗證書的狀態,一旦證書丟失或者被盜而無法吊銷,就很有可能被用於非法用途從而讓用戶蒙受損失。同時,瀏覽器還會發出「吊銷列表不可用,是否繼續?」的警告,不僅降低了網頁的瀏覽速度,還大大降低了訪問者對網站的信任度。
3、易被「釣魚」
自簽名SSL證書你自己可以簽發,那麼同樣別人也可以簽發。黑客正好利用其隨意簽發性,分分鍾就能偽造出一張一模一樣的自簽證書來安裝在釣魚網站上,讓訪客們分不清孰真孰假。
4、超長有效期,時間越長越容易被破解
自簽名SSL證書的有效期特別長,短則幾年,長則幾十年,想簽發多少年就多少年。而由受信任的CA機構簽發的SSL證書有效期不會超過 2 年,因為時間越長,就越有可能被黑客破解。所以超長有效期是它的一個弊端。