1. iis内网程序想用https访问,ssl证书怎么弄
公网IP可以申请SSL证书,内网不能申请证书的,你可以用域名申请证书,你内网程序测试使用的话可以自签名证书使用人员添加根证书信任使用,就像12306一样,SSL证书可以买个商用的,自签名的SSL证书请自行网络文档超级多。evtrust
2. iis6.0完整安装包下载
官方原版下载,绝不缺少文件。如果安装存在问题,是因为你的系统不是完全版的,装一个完全版的系统最好。
本文描述 Microsoft Internet Information Services (IIS) 6.0 资源工具包工具所附带的工具。IIS 6.0 资源工具包工具可以帮助您实施 IIS、保护 IIS 的安全以及管理 IIS。可以使用这些工具查询日志文件、部署安全套接字层 (SSL) 证书、验证权限、解决问题、迁移服务器、运行压力测试等等。
回到顶端
更多信息要下载 IIS 6.0 资源工具包工具,请访问下面的 Microsoft 网站: http://www.microsoft.com/downloads/deta...要下载 IIS 6.0 资源工具包工具,请访问下面的 Microsoft 网站:
http://www.microsoft.com/downloads/details.aspx?FamilyID=56fc92ee-a71a-4c73-b628-ade629c89499 (http://www.microsoft.com/downloads/details.aspx?FamilyID=56fc92ee-a71a-4c73-b628-ade629c89499)
注意:虽然 IIS 6.0 资源工具包工具可以安装在 Microsoft Windows Server 2003 和 Microsoft Windows XP Professional 上,但是并非所有工具都能在 Windows XP Professional 上正常工作。随 IIS 6.0 资源工具包工具一起安装的工具文档包括了适用于每个工具的“系统要求”部分。有关更多信息,请参见工具文档。
IIS 6.0 资源工具包工具附带以下工具:
IIS 6.0 Migration Tool 1.0 版 更新:1.1 版现已推出。
Apache to IIS 6.0 Migration Tool 1.0 版
CustomAuth 1.0 版
IISCertDeploy.vbs 1.0 版
IIS Host Helper Service 1.0 版
IISState 3.0 版
Log Parser 2.1 版
Metabase Explorer 1.6 版
Permissions Verifier 1.0 版
RemapUrl 1.0 版
SelfSSL 1.0 版
TinyGet 5.2 版
Web Capacity Analysis Tool 5.2 版
WFetch 1.3 版
IIS 6.0 Migration Tool 1.0 版
IIS 6.0 Migration Tool (IISmt.exe) 是一个命令行实用工具,当 IIS 6.0 运行在 Microsoft Windows Server 2003 操作系统系列产品成员上时,此工具可用于将网站内容和配置设置从 IIS 4.0、IIS 5.0 和 IIS 6.0 迁移到 IIS 6.0。IIS 6.0 Migration Tool 通过自动执行手动移动网站时所涉及的许多重复过程,可节省时间并降低出错的可能性。此迁移工具还将一些与应用程序相关的 IIS 设置映射到 IIS 6.0 中的相应设置。
更新:新版本的 IIS 6.0 Migration Tool (IISmt.exe) 现已推出。要获取 IIS 6.0 Migration Tool 1.1 版,请访问下面的 Microsoft 网站:
http://www.microsoft.com/downloads/details.aspx?FamilyID=2aefc3e4-ce97-4f25-ace6-127f933a6cd2&displaylang=en (http://www.microsoft.com/downloads/details.aspx?FamilyID=2aefc3e4-ce97-4f25-ace6-127f933a6cd2&displaylang=en)
Apache to IIS 6.0 Migration Tool 1.0 版
Apache to IIS 6.0 Migration Tool(Wsmk_targ_virdir.exe 和 Wsmk_windows.exe)是一个基于 Perl 的命令行工具,该工具对内容和配置迁移过程使用文件传输协议 (FTP)。可以使用 Apache to IIS 6.0 Migration Tool,将网站内容和配置设置从基于 Linux 且运行 Apache Web 应用程序的服务器迁移到运行 Windows Server 2003 系列产品成员和 IIS 6.0 的服务器。
要运行 Apache to IIS 6.0 Migration Tool,您必须是管理员并且必须具有基于 Linux 的源服务器的根用户权限。您还必须具有基于 Windows 的目标服务器的管理员权限。Apache to IIS 6.0 Migration Tool 使用 FTP 将网站内容和配置文件传输到目标服务器上的指定目标文件夹中。然后,Apache to IIS 6.0 Migration Tool 将 Apache 指令映射到相应的 IIS 6.0 配置设置。
CustomAuth 1.0 版
CustomAuth 工具(CustomAuth.dll 和 CustomAuth.ini)向基本身份验证、NTLM 身份验证和其他身份验证方法提供一个替代的 Web 客户端身份验证。CustomAuth 工具可以帮助管理员创建自定义的登录页面以收集用户凭据。CustomAuth 工具还支持手动注销或基于超时的注销。
IISCertDeploy.vbs 1.0 版
IISCertDeploy.vbs 是一个用于在运行 IIS 6.0 的服务器上部署和备份 SSL 证书的工具。可以使用 IISCertDeploy.vbs 将证书部署到本地服务器、服务器群集或远程服务器。还可以使用 IISCertDeploy.vbs 备份证书,方法是将证书从网站导出到包含私钥和公钥的个人信息交换 (.pfx) 文件中。
IIS Host Helper Service 1.0 版
IIS Host Helper Service (IISHostsvc.exe) 注册使用名称解析服务的网站的一个或多个主机头。如果不想手动修改名称记录,则可以在 Intranet 环境中使用 IIS Host Helper Service。IIS Host Helper Service 使用 NetBIOS 套接字,然后再使用 TCP/IP 上的 NetBIOS (NetBT) 向 Windows Internet 名称服务 (WINS) 注册主机头字符串。通过使用支持动态更新协议的 DNS 服务器,IIS Host Helper Service 还向域名系统 (DNS) 注册主机头字符串。
IISState 3.0 版
IISState(IISState.exe 和 IISState.log)可以帮助您解决应用程序在 IIS 6.0 上运行时性能低下和故障问题。IISState 还可以帮助您找出 ASP0115 错误以及 Dr. Watson 检测到的错误的原因。
Log Parser 2.1 版
Log Parser(LogParser.exe 或 LogParser.dll)支持不同的输入格式,包括所有 IIS 日志文件格式。Log Parser 还支持多种输出格式,例如文本文件和数据库表。可以使用 Log Parser 筛选条目、将日志文件转换为其他格式以及执行数据挖掘。
Metabase Explorer 1.6 版
Metabase Explorer 1.6 (MBExplorer.exe) 提供了一个图形用户界面 (GUI),用于查看和编辑本地和远程 IIS 元数据库存储。还可以使用 Metabase Explorer 执行以下操作:
编辑密钥的安全设置
导出和导入密钥和子密钥
复制和粘贴密钥和子密钥
比较记录
Permissions Verifier 1.0 版
Permissions Verifier (Permissions Verifier.js) 提供了示例 XML 配置文件,您可以使用这些文件验证对运行 IIS 的服务器的权限。可以使用 Permissions Verifier 定义一组验证权限和管理权限的任务,并选择要在运行时执行的任务。还可以使用 Permissions Verifier 验证访问控制列表 (ACL)、验证用户和组的权限以及确保权限问题不会引起 Web 服务器问题。
RemapUrl 1.0 版
RemapUrl(RemapUrl.ini 和 RemapUrl.dll)可帮助管理员动态更改客户端请求的 URL。如果 URL 是应用程序池的本地 URL,则此操作对客户端是透明的。RemapUrl 还支持常规 URL 重定向和发送自定义错误消息。
SelfSSL 1.0 版
SelfSSL (SelfSSL.exe) 可以帮助您生成和安装自签名 SSL 证书。由于 SelfSSL 工具生成的自签名证书并非来源于受信任的源,因此请仅在以下情况下使用 SelfSSL 工具:
必须在服务器和有限的已知用户组之间创建安全性增强的专用渠道
必须解决第三方证书问题
TinyGet 5.2 版
TinyGet 5.2 (TinyGet.exe) 是一个支持多线程和循环的命令行超文本传输协议 (HTTP) 客户端。可以使用 TinyGet 测试或解决 HTTP 客户端到服务器的通信问题。通过使用 TinyGet,可以自定义测试请求,方法是配置包括身份验证方法、HTTP 版本和输出格式在内的许多不同因素。还可以使用指定循环和多线程的脚本。
Web Capacity Analysis Tool 5.2 版
Web Capacity Analysis Tool (WCAT)(Wcclient.exe 和 Wcctl.exe)是一个用于测试和规划容量的工具。可以使用 WCAT 测试不同的服务器和网络配置,方法是使用自定义设计的内容和工作负荷模拟。可以测试具有单个或多个处理器的服务器。还可以测试连接到多个网络的服务器。
WFetch 1.3 版
WFetch (Wfetch.exe) 是一个具有 GUI 的 HTTP 客户端。可以使用 WFetch 测试或解决 HTTP 服务器的问题。WFetch 可显示请求和响应,以便您能够轻松地了解通信。可以使用 WFetch 创建 HTTP 请求,这些请求将测试新网站的性能或测试包含新元素(例如,Active Server Pages (ASP) 或无线协议)的网站的性能。由于 WFetch 只提供 HTTP 连接信息,所以通过使用 WFetch(而不是运行网络监视跟踪),可以更快地分析和解决 HTTP 性能问题。
3. iis发布https 证书申请怎么弄
请问你是要在复iis服务器部制署https加密证书吗?这个你需要到CA机构去申请一张全球信任的https证书,然后按照安装指南部署即可。另外,https证书申请需要付费,不过沃通CA也提供免费https证书。
4. 创建一个自签名的证书在IIS中表达问题,怎么解决
一、自签名SSL证书浏览器不信任、没有加密套件(这种情况下还不如HTTP来的安全)任何人都可以创建1个与您相同的证书,没有机构管制。
二、确定好需要的域名,并且登陆CA机构办理合法SSL证书
5. 如何创建一个自签名的SSL证书
自签名SSL证书只适合内部使用或测试需要,网站使用自签名SSL证书存在极大的风险:
一:自签SSL证书最容易被假冒和伪造,被欺诈网站利用
自签SSL证书是可以随意签发的,不受任何监管,您可以自己签发,别人也可以自己签发。如果您的网站使用自签SSL证书,那黑客也可以伪造一张一模一样的自签证书,用在钓鱼网站上,伪造出有一样证书的假冒网银网站!
二:部署自签SSL证书的网站,浏览器会持续弹出警告
自签SSL证书是不受浏览器信任的,用户访问部署了自签SSL证书的网站时,浏览器会持续弹出安全警告,极大影响用户体验。
三:自签SSL证书最容易受到SSL中间人攻击
用户访问部署了自签SSL证书的网站,遇到浏览器警告提示时,网站通常会告知用户点击“继续浏览”,用户逐渐养成了忽略浏览器警告提示的习惯,这就给了中间人攻击可乘之机,使网站更容易受到中间人攻击。
典型的SSL中间人攻击就是中间人与用户或服务器在同一个局域网,中间人可以截获用户的数据包,包括SSL数据包,并做一个假的服务器SSL证书与用户通信,从而截获用户输入的机密信息。当网站被假的SSL证书替换时,浏览器会警告用户此证书不受信任,需要用户确认是否信任此证书,用户习惯性点击“继续浏览”,中间人攻击轻而易举的实现了。
四:自签SSL证书没有可访问的吊销列表
这也是所有自签SSL证书普遍存在的问题,做一个SSL证书并不难,使用OpenSSL几分钟就搞定,但真正让一个SSL证书发挥作用就不是那么轻松的事情了。要保证SSL证书正常工作,其中一个必备功能是要让浏览器能实时查验证书状态是否已过期、已吊销等,证书中必须带有浏览器可访问的证书吊销列表。如果浏览器无法实时查验证书吊销状态,一旦证书丢失或被盗而无法吊销,就极有可能被用于非法用途而让用户蒙受损失。此外,浏览器还会发出“吊销列表不可用,是否继续?”的安全警告,大大延长浏览器的处理时间,影响网页的流量速度。
6. iis https网站不配置证书可以吗
这个要先安装证书才行的哦,iis7中可以生成自签名证书,不过这个一般只能用于自己测试用,访问的时候地址栏有个红色表明证书不被信任。如果是对外服务,最好到证书机构购买相应的证书。
7. iis ssl自签名证书 能选必需吗
自签名SSL证书不安全,存在安全隐患,并且浏览器也不支持,你可以去申请由CA机构签发的,全球可信,支持所有浏览器的免费SSL证书,比如沃通免费SSL证书,starssl免费证书等,都不错。
8. 如何利用openssl为iis生成ssl服务器证书
2.在要安加SSL服务的网站,右键打开网站属性Table. 3.选取目录安全中的服务器证书. 4.进入生成服务器证书请求的步骤中,一步步填写相应的信息。每一步相应的信息要记住,这些信息在后面要用到。二、openssl操作: 1.生成私钥。 openssl genrsa -des3 -out cakey.pem 2048 2.生成自签名根证书. openssl req -new -x509 -key cakey.pem -out cacert.pem -days 1825
此处会要求输入一些信息: Country Name: CN //两个字母的国家代号 State or Province Name: guang dong //省份名称 Locality Name: guang zhou //城市名称 Organization Name: sunrising //公司名称
Organizational Unit Name: home //部门名称 Common Name: besunny //你的姓名(要是生成服务器端的证书一定要输入域名或者ip地址) 切记一定要和IIS服务器上填写的信息保持一致。 3.在你的openssl主目录下的bin目录下创建如下目录: demoCA
demoCA/newcerts 在demoCA目录下创建一个空的index.txt文件. 在demoCA目录创建一个serial文件,文件内容为01 . 4.把第二步的生成的cakey.pem拷贝到 demoCA/private目录下; 把cacert.pem 拷贝到demoCA目录下. 5.用CA证书cacert.pem为IIS请求certreq.txt签发证书。(将iis服务器生成的certreq.txt存放在openssl/bin下面) openssl ca -in certreq.txt -out iis.cer 6.打开iis.cer,删掉在"-- Begin Certificate --"的文本。 三.IIS服务器操作: 在该网站属性中目录安全的服务器证书 ,导入该证书。 四、测试是否SSL正常。 二、配置OpenSSL1、建立自己的CA证书在openssl的apps目录下建立自己的CA证书,例如mageCAC:/openssl098b/apps>mkdir mageCA2、生成CA密钥C:/openssl098b/apps>openssl genrsa -out mageCA/ca-key.pem 1024Genrsa[产生密钥命令] –out[密钥文件输出路径] 1024[密钥位数]Loading 'screen' into random state - doneGenerating RSA private key, 1024 bit long molus..............................++++++......++++++3、生成待签名的证书C:/openssl098b/apps>openssl req -new -out mageCA/ca-req.csr -key mageCA/ca-key.pemreq[产生证书命令]-new[新生成]-out[证书文件输出路径]-key[私钥文件路径]报错:Using configuration from /usr/local/ssl/openssl.cnfUnable to load config infounable to find 'distinguished_name' in configproblems making Certificate Request2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:2188:error:0E06D06A:configurationfileroutines:NCONF_get_string:no conf or environment variable:./crypto/conf/conf_lib.c:344:出现这样的问题后,打开了apps下的req查看DIAGNOSTICS: =head1 DIAGNOSTICSThe following messages are frequently asked about:? Using configuration from /some/path/openssl.cnf? Unable to load config infoThis is followed some time later by...? unable to find 'distinguished_name' in config? problems making Certificate RequestThe first error message is the clue: it can't find the configurationfile! Certain operations (like examining a certificate request) don'tneed a configurationfile so its use isn't enforced. Generation ofcertificates or requests however does need a configurationfile. Thiscould be regarded as a bug.依然不能解决问题,在网上搜索,被告知是环境变量没有设置,于是设置系统用户变量OPENSSL_CONF为C:/openssl098b/apps/openssl_cnf。重开一个命令行窗口,要求输入一系列的信息,如国家、省、市、公司、部门、姓名、电子邮件等,命令执行完成。在设置了环境变量以后,一定要另开一个命令行窗口!一开始我就是没有另开窗口,所以后来又耽误了好多时间,不过,真是因为这个错误,我才搞清楚了openssl_cnf!至于openssl_cnf,笨笨的我还在apps下找了好半天,都没有找到这个文件,后来被高手告知就是那个名为openssl的计算机图标一样的文件,是可以用写字板打开的!狂晕!还有人说是在ssl目录下,但是我的不是!
9. 如何在IIS中配置https
1、开IIS管理界面》“服务器证书”》“创建自签名证书”》输入名称》点“完成”
2、在“网站”上右键“添加网站”,在“绑定”的“类型”中选择“Https”,在“SSL证书"的下拉选项中选择刚才创建的证书,然后确定
3、访问刚才添加的网站时,就是https开头的了,本机访问不会有任何问题
4、其他人访问该网站就要下载安装SSL证书才能正常访问,就像12306一样
10. 有吧友使用过https吗自签名证书怎么配置
现在很多网站都将原来的http协议升级为https加密协议,为了是能够提高网站的安全性。但是如果给网站使用自签名证书的话并不能起到任何的保护作用,因为它是不受任何浏览器信任的。它有很多弊端:
1、证书不受浏览器信任,易遭受攻击
自签名SSL证书是不受浏览器信任的,即使网站安装了自签名SSL证书,当用户访问时浏览器还是会持续弹出警告,让用户体验度大大降低。因它不是由CA进行验证签发的,所以CA无法识别签名者并且不会信任它,因此私钥也形同虚设,网站的安全性会大大降低,从而给攻击者可乘之机。
2、安装容易,吊销难
自签名SSL证书是没有可访问的吊销列表的,所以它不具备让浏览器实时查验证书的状态,一旦证书丢失或者被盗而无法吊销,就很有可能被用于非法用途从而让用户蒙受损失。同时,浏览器还会发出“吊销列表不可用,是否继续?”的警告,不仅降低了网页的浏览速度,还大大降低了访问者对网站的信任度。
3、易被“钓鱼”
自签名SSL证书你自己可以签发,那么同样别人也可以签发。黑客正好利用其随意签发性,分分钟就能伪造出一张一模一样的自签证书来安装在钓鱼网站上,让访客们分不清孰真孰假。
4、超长有效期,时间越长越容易被破解
自签名SSL证书的有效期特别长,短则几年,长则几十年,想签发多少年就多少年。而由受信任的CA机构签发的SSL证书有效期不会超过 2 年,因为时间越长,就越有可能被黑客破解。所以超长有效期是它的一个弊端。