2
我們有一個網站託管在我們的服務器上。我們如何檢查該網站的協議。我的意思是我需要確定該網站是TLS還是SSL。我的要求是,首先我需要檢查我的wesbite的TLS/SSL版本,然後如果網站協議低於TLS 1.2,我需要修改網站中的付款部分。查看網站爲TLS或SSL及其版本
我們有一個網站託管在我們的服務器上。我們如何檢查該網站的協議。我的意思是我需要確定該網站是TLS還是SSL。我的要求是,首先我需要檢查我的wesbite的TLS/SSL版本,然後如果網站協議低於TLS 1.2,我需要修改網站中的付款部分。查看網站爲TLS或SSL及其版本
如果網站公開訪問
如果網站是公開訪問的話,我會通過SSL Labs Server Test運行它,因爲這會給你整個網站的評級。在結果中有一個名爲「配置」的部分,它顯示了您的站點支持哪些協議和密碼。
如果網站是內部
TestSSLServer是SSL實驗室服務器測試的一部分,但如果下載可執行文件,然後它可以在本地運行,並適用於內部網站。
TestSSLServer.exe [ options ] servername [ port ]
如果結果中沒有包含SSLv3或SSLv2的部分,則運行此操作時不支持。
C:\Users\Struthers\Downloads>TestSSLServer4.exe localhost
Connection: localhost:443
SNI: localhost
TLSv1.0:
server selection: enforce server preferences
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA
3-- (key: RSA) RSA_WITH_RC4_128_SHA
3-- (key: RSA) RSA_WITH_RC4_128_MD5
TLSv1.1: idem
TLSv1.2:
server selection: enforce server preferences
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_GCM_SHA384
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_GCM_SHA256
3f- (key: RSA) DHE_RSA_WITH_AES_256_GCM_SHA384
3f- (key: RSA) DHE_RSA_WITH_AES_128_GCM_SHA256
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA384
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA256
3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA
3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_256_GCM_SHA384
3-- (key: RSA) RSA_WITH_AES_128_GCM_SHA256
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA256
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA256
3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA
3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA
3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA
3-- (key: RSA) RSA_WITH_RC4_128_SHA
3-- (key: RSA) RSA_WITH_RC4_128_MD5
=========================================
+++++ SSLv3/TLS: 1 certificate chain(s)
+++ chain: length=1
names match: yes
includes root: yes
signature hash(es):
+ certificate order: 0
thumprint: D09BBE93C1B78A1B50597636A51592459217E559
serial: 50AAC4F83B5DA8B148C13CF99DA35879
subject: CN=localhost
issuer: CN=localhost
valid from: 2016-12-14 10:13:31 UTC
valid to: 2021-12-14 00:00:00 UTC
key type: RSA
key size: 2048
sign hash: SHA-256
(self-issued)
server names:
localhost
=========================================
Server compression support: no
Server time: 2017-02-13 15:02:22 UTC (offset: -326 ms)
Secure renegotiation support: yes
SSLv2 ClientHello format (for SSLv3+): yes
Minimum DH size: 2048
DH parameter reuse: yes
Minimum EC size (no extension): 256
Minimum EC size (with extension): 256
ECDH parameter reuse: yes
Supported curves (size and name) ('*' = selected by server):
* 256 secp256r1 (P-256)
384 secp384r1 (P-384)
=========================================
WARN[CS005]: Server supports RC4.
WARN[CS006]: Server supports cipher suites with no forward secrecy.