Wir haben eine Website in unserem Server gehostet. Wie können wir das Protokoll dieser Website überprüfen? Ich meine, ich muss die Website TLS oder SSL identifizieren. Meine Anforderung ist, dass ich zunächst die TLS/SSL-Version meines Webbites überprüfen muss und dann den Zahlungsteil in der Website ändern muss, wenn das Website-Protokoll unter TLS 1.2 liegt.Überprüfen Sie die Website ist TLS oder SSL und seine Version
2
A
Antwort
1
Wenn die Site öffentlich zugängliche
Wenn die Website öffentlich zugänglich ist, dann würde ich es durch SSL Labs Server Test laufen, da dies Ihnen insgesamt eine Bewertung für Ihre Website geben. In den Ergebnissen finden Sie einen Abschnitt namens Konfiguration, der Ihnen anzeigt, welche Protokolle und Chiffren Ihre Site unterstützt.
Wenn die Site Internal ist
TestSSLServer ist Teil des SSL Labs Server-Tests, aber wenn Sie die ausführbare Datei herunterladen, dann kann es lokal und arbeitet an internen Stellen ausgeführt werden.
TestSSLServer.exe [ options ] servername [ port ]
Wenn diese, wenn das Ergebnis lief wurde kein Abschnitt für SSLv3 oder SSLv2 enthalten dann wird er nicht unterstützt.
C:\Users\Struthers\Downloads>TestSSLServer4.exe localhost
Connection: localhost:443
SNI: localhost
TLSv1.0:
server selection: enforce server preferences
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA
3-- (key: RSA) RSA_WITH_RC4_128_SHA
3-- (key: RSA) RSA_WITH_RC4_128_MD5
TLSv1.1: idem
TLSv1.2:
server selection: enforce server preferences
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_GCM_SHA384
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_GCM_SHA256
3f- (key: RSA) DHE_RSA_WITH_AES_256_GCM_SHA384
3f- (key: RSA) DHE_RSA_WITH_AES_128_GCM_SHA256
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA384
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA256
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_256_GCM_SHA384
3-- (key: RSA) RSA_WITH_AES_128_GCM_SHA256
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA256
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA256
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA
3-- (key: RSA) RSA_WITH_RC4_128_SHA
3-- (key: RSA) RSA_WITH_RC4_128_MD5
=========================================
+++++ SSLv3/TLS: 1 certificate chain(s)
+++ chain: length=1
names match: yes
includes root: yes
signature hash(es):
+ certificate order: 0
thumprint: D09BBE93C1B78A1B50597636A51592459217E559
serial: 50AAC4F83B5DA8B148C13CF99DA35879
subject: CN=localhost
issuer: CN=localhost
valid from: 2016-12-14 10:13:31 UTC
valid to: 2021-12-14 00:00:00 UTC
key type: RSA
key size: 2048
sign hash: SHA-256
(self-issued)
server names:
localhost
=========================================
Server compression support: no
Server time: 2017-02-13 15:02:22 UTC (offset: -326 ms)
Secure renegotiation support: yes
SSLv2 ClientHello format (for SSLv3+): yes
Minimum DH size: 2048
DH parameter reuse: yes
Minimum EC size (no extension): 256
Minimum EC size (with extension): 256
ECDH parameter reuse: yes
Supported curves (size and name) ('*' = selected by server):
* 256 secp256r1 (P-256)
384 secp384r1 (P-384)
=========================================
WARN[CS005]: Server supports RC4.
WARN[CS006]: Server supports cipher suites with no forward secrecy.
Verwandte Themen
- 1. Soap mit CXF, setzen Sie SSL und TLS-Protokoll Version
- 2. Überprüfen Sie, ob curl TLS ist
- 3. Welche Version von SSL/TLS verwendet System.Web.Services.Protocols.SoapHttpClientProtocol?
- 4. SSL/TLS-Protokoll Version Fallback-Mechanismus
- 5. SSL/TLS Fehler mit der Website
- 6. Überprüfen Sie die Benutzeridentität auf meiner Website mit SSL-Zertifikaten
- 7. Botan SSL/TLS-Beispiel oder Ausgangspunkt
- 8. SSL/TLS-Protokollversion in Javaee
- 9. SSL/TLS-Fehler mit Httpclient
- 10. TFS-Befehlszeile und SSL/TLS-Sicherheitsausnahme
- 11. Java NIO2 AsynchronousSocketChannel/AsynchronousServerSocketChannel und TLS/SSL
- 12. Mosquitto und SSL/TLS in C
- 13. So überprüfen Sie die CK-Editor-Version
- 14. Verwendet System.Net.Mail.SmtpClient SSL, TLS, StartTLS oder eine Kombination?
- 15. Die openssl-Erweiterung ist für SSL/TLS-Schutz erforderlich
- 16. Das TLS/SSL-Protokoll verstehen
- 17. SSL und TLS in Python-Anfragen
- 18. IMAP + TLS/SSL mit Synapse?
- 19. TLS-Version stimmt nicht überein (?)
- 20. Überprüfen Sie Website-URL-Status mit Powershell-Version 2.0
- 21. So erhalten Sie die SSL-Protokollversion (PHP)
- 22. Installieren Sie jede Version oder die neueste Version ist genug?
- 23. Ebay API SSL? tls 1.2
- 24. Überprüfen Sie Tomcat-Version
- 25. Überprüfen Sie die Kompatibilität der Java-Version
- 26. json - Verschlüsselung SSL/TLS Ende zu Ende
- 27. C# proxy ssl/tls Passthrough ohne Zertifikat
- 28. Wie mongoDB installieren und überprüfen Sie die Version
- 29. Wird Google eine Website indizieren, die HTTPS oder SSL erzwingt?
- 30. TLS/SSL-Verbindung für MQTT in Java