ต้องการ Ciphers ที่แข็งแกร่งใน Windows IIS 7.5 และ 8

บริการข้อมูลทางอินเทอร์เน็ตของ Windows (หรือ IIS) 7.5 และ 8 สามารถกำหนดค่าให้ใช้ยันต์ที่แข็งแกร่งเท่านั้น บทความนี้จะแสดงขั้นตอนที่จำเป็นในการทำเช่นนี้

หมายเหตุ: การกำหนดค่า Cipher จะเกี่ยวข้องกับการทำงานร่วมกับ Local Group Policy Editor ของระบบของคุณ การกำหนดค่าเซิร์ฟเวอร์อยู่นอกขอบเขตการสนับสนุนของเราและ SSL.com ไม่สามารถให้ความช่วยเหลือเกี่ยวกับขั้นตอนเหล่านี้ได้. เรา เสถียร ขอแนะนำให้คุณปรึกษาผู้ดูแลระบบ Windows มืออาชีพก่อนที่จะทำการเปลี่ยนแปลงเหล่านี้ SSL.com นำเสนอข้อมูลนี้เป็นบริการและเตือนคุณว่าคุณ ใช้ข้อมูลนี้โดยยอมรับความเสี่ยงของคุณเอง.

ดูและแก้ไข Ciphers ที่เปิดใช้งาน

  1. จากบรรทัดคำสั่งให้รัน gpedit.msc เพื่อเริ่มตัวแก้ไขนโยบายกลุ่มภายใน
  2. หน้าต่างจะปรากฏขึ้นพร้อมกับ Local Group Policy Editor ในบานหน้าต่างด้านซ้ายคลิก การกำหนดค่าคอมพิวเตอร์ >> แม่แบบการดูแล >> เครือข่าย >> การตั้งค่าการกำหนดค่า SSL.
  3. ในบานหน้าต่างด้านขวาดับเบิลคลิก ลำดับ SSL Cipher Suite เพื่อแก้ไขรหัสที่ยอมรับ โปรดทราบว่าโปรแกรมแก้ไขจะยอมรับข้อความได้ไม่เกิน 1023 ไบต์ในสตริงการเข้ารหัสเท่านั้นข้อความเพิ่มเติมใด ๆ จะถูกละเว้นโดยไม่มีคำเตือน
  4. บันทึกการเปลี่ยนแปลงของคุณเมื่อคุณดำเนินการเสร็จสิ้นแล้วรีสตาร์ทเซิร์ฟเวอร์เพื่อให้การเปลี่ยนแปลงมีผล อย่าลืมว่าการเปลี่ยนการกำหนดค่าชุดการเข้ารหัสของคุณอาจทำให้เบราว์เซอร์รุ่นเก่าล้มเหลวบนเว็บไซต์ของคุณได้เนื่องจากหากไม่สามารถใช้โปรโตคอลที่แข็งแกร่งกว่าที่อัปเดตได้

การเลือก Strong Cipher Suites

รายชื่อของห้องรหัสที่มีอยู่ทั้งหมดสามารถดูได้ที่ การเชื่อมโยงนี้ ในไลบรารีการสนับสนุนของ Microsoft.

SSL.com แนะนำการกำหนดค่าชุดการเข้ารหัสต่อไปนี้ สิ่งเหล่านี้ได้รับการคัดเลือกเพื่อความเร็วและความปลอดภัย คุณอาจใช้รายการนี้เป็นแม่แบบสำหรับการกำหนดค่าของคุณ แต่ความต้องการของคุณเองควรมีความสำคัญกว่าเสมอ อาจต้องใช้ชุดการเข้ารหัสที่เก่ากว่าและปลอดภัยน้อยกว่าสำหรับซอฟต์แวร์รุ่นเก่า (เช่นเบราว์เซอร์รุ่นเก่า) คุณอาจต้องการเพิ่มการสนับสนุนสำหรับเบราว์เซอร์เดิมเหล่านี้หากไคลเอนต์ของคุณไม่ได้รับการอัปเดต

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256
  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 *
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 *

* Windows 8.1 และ Windows Server 2012 R2 เท่านั้น

SSL.com เตือนคุณว่านี่เป็นเพียงคำแนะนำเท่านั้น เราไม่สามารถให้การสนับสนุนกับกระบวนการนี้ และขอแนะนำให้คุณปรึกษาผู้ดูแลระบบ Windows มืออาชีพอีกครั้งก่อนทำการเปลี่ยนแปลงใด ๆ การกำหนดค่าที่ไม่ถูกต้องอาจทำให้การเชื่อมต่อเสียหรือไม่ปลอดภัย
ขอบคุณที่เลือกใช้ SSL.com! หากคุณมีคำถามใด ๆ โปรดติดต่อเราทางอีเมลที่ Support@SSL.com, โทร 1-877-SSL-SECUREหรือคลิกลิงก์แชทที่ด้านล่างขวาของหน้านี้ คุณยังสามารถค้นหาคำตอบสำหรับคำถามการสนับสนุนทั่วไปได้ใน ฐานความรู้.

สมัครรับจดหมายข่าวของ SSL.com

อย่าพลาดบทความและการปรับปรุงใหม่จาก SSL.com

รับทราบข้อมูลและปลอดภัย

SSL.com เป็นผู้นำระดับโลกในด้านความปลอดภัยทางไซเบอร์ PKI และใบรับรองดิจิทัล ลงทะเบียนเพื่อรับข่าวสารอุตสาหกรรม เคล็ดลับ และประกาศผลิตภัณฑ์ล่าสุดจาก SSL.com.

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ