怎么设置网站名称长荣建设深圳公司网站

diannao/2026/1/22 9:20:44/文章来源:
怎么设置网站名称,长荣建设深圳公司网站,网站备案验证码错误,绍兴公司做网站问题说明前几天运维同事反馈开发同事代码在Windows 2008 R2 Datacenter服务器上跑会出现无法正常建立SSL/TLS连接的情况#xff0c;在自己的电脑上跑是OK的#xff0c;代码也没有变动过。于是我问他改了服务器上什么配置没有#xff0c;他说改了注册表也不行。接过这个坑在自己的电脑上跑是OK的代码也没有变动过。于是我问他改了服务器上什么配置没有他说改了注册表也不行。接过这个坑心里有一万条艹没事改注册表这还能够回滚吗这坑还可以越得过去吗连忙问了一下改注册表有记录吗他说还在服务器桌面上松了一口气还可以回滚。先根据对应注册表修改文件改回了注册表配置重启服务器。再通过DotNet Framework代码测试接口出现以下错误1 2 3 4 5 时间2020-03-23 12:07:44 执行开始。。。 时间2020-03-23 12:07:44 接口出现异常WebException: Response报文请求被中止: 未能创建 SSL/TLS 安全通道。 时间2020-03-23 12:07:44 执行结束。。。 时间2020-03-23 12:07:44 总耗时428毫秒 排查错误于是写了一个Python脚本测试了一把是正常的又通过Chrome浏览器访问接口也可以正常响应但使用DotNet Framework写的代码就是不行。于是Google了一下希望能够尽快解决问题回复基本上都是修改DotNet代码添加对于4.0对TLS1.2的支持还有就是改注册表开启TLS1.2的支持。前者我觉得是有可能的根据微软官方信息显示DotNet Framework 4.0需要手动配置TLS1.2的支持才能够响应TLS1.2。于是加了以下代码1 ServicePointManager.SecurityProtocol (SecurityProtocolType)192 |(SecurityProtocolType)768 | (SecurityProtocolType)3072; 测试OKOK问题解决了找了另一台服务器一测试还是不行。怎么可能一台服务器可以另一台不行了没有道理啊。本以为这个问题就这么简单就解决了但实际结果并非如此查看日志还是一样的报错Response报文请求被中止: 未能创建 SSL/TLS 安全通道。。看来只能够通过抓包解决问题了于是分别在行与不行的服务器上安装了Wireshark进行抓包分析。先在正常服务器上抓包从下图可以看到是很正常的。问题说明前几天运维同事反馈开发同事代码在Windows 2008 R2 Datacenter服务器上跑会出现无法正常建立SSL/TLS连接的情况在自己的电脑上跑是OK的代码也没有变动过。于是我问他改了服务器上什么配置没有他说改了注册表也不行。接过这个坑心里有一万条艹没事改注册表这还能够回滚吗这坑还可以越得过去吗连忙问了一下改注册表有记录吗他说还在服务器桌面上松了一口气还可以回滚。先根据对应注册表修改文件改回了注册表配置重启服务器。再通过DotNet Framework代码测试接口出现以下错误1 2 3 4 5 时间2020-03-23 12:07:44 执行开始。。。 时间2020-03-23 12:07:44 接口出现异常WebException: Response报文请求被中止: 未能创建 SSL/TLS 安全通道。 时间2020-03-23 12:07:44 执行结束。。。 时间2020-03-23 12:07:44 总耗时428毫秒 排查错误于是写了一个Python脚本测试了一把是正常的又通过Chrome浏览器访问接口也可以正常响应但使用DotNet Framework写的代码就是不行。于是Google了一下希望能够尽快解决问题回复基本上都是修改DotNet代码添加对于4.0对TLS1.2的支持还有就是改注册表开启TLS1.2的支持。前者我觉得是有可能的根据微软官方信息显示DotNet Framework 4.0需要手动配置TLS1.2的支持才能够响应TLS1.2。于是加了以下代码1 ServicePointManager.SecurityProtocol (SecurityProtocolType)192 |(SecurityProtocolType)768 | (SecurityProtocolType)3072; 测试OKOK问题解决了找了另一台服务器一测试还是不行。怎么可能一台服务器可以另一台不行了没有道理啊。本以为这个问题就这么简单就解决了但实际结果并非如此查看日志还是一样的报错Response报文请求被中止: 未能创建 SSL/TLS 安全通道。。看来只能够通过抓包解决问题了于是分别在行与不行的服务器上安装了Wireshark进行抓包分析。先在正常服务器上抓包从下图可以看到是很正常的。而在非正常的服务器上抓包报错因为在测试过程中没有保存抓包数据只记录了报错关键字1 Level: Fatal, Description: HandShake Failure 一般来说这种错误是因为加密套件不匹配造成的所以开始比较两台服务器之间加密套件的区别。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 #因为没有截图保存只导出了Cipher Suites进行比较发现正常的服务器支持28种Cipher Suites而非正常的服务器只支持21种Cipher Suites相差7种Cipher Suites。 #非正常服务器 Cipher Suites (21 suites)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) #正常服务器 Cipher Suites (28 suites)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)Cipher Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)Cipher Suite: TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) 再仔细查看了一下正常响应的服务器在发送Server Hello时使用的加密套件Cipher Suite是TLS_DHE_RSA_WITH_AES_256_GCM_SHA384而非正常的服务器响应的是TLS 1.2 Alert(Level: Fatal, Description:Handshake failure)从这里就可以很清楚的看到原因了是因为客户端不支持Cipher SuiteTLS_DHE_RSA_WITH_AES_256_GCM_SHA384造成的所以HTTPS请求连接建立才会失败。解决问题找到问题解决问题就简单了Windows IIS Cipher Suites问题我们可以通过IIS Crypto工具进行解决。下载工具IIS Crypto然后查看当前服务器的加密套件我们会发现在这里面并没有证书支持的加密套件于是我手动添加了证书所支持的加密套件重启服务器。再请求对接接口现在可以正常获取数据了。1 2 3 4 5 6 7 8 9 时间2020-03-23 14:55:30 执行开始。。。 时间2020-03-23 14:55:45 {current_page: 1,data: [{id: xxx,PID: xxxx,totalCount: 0}, 正常响应抓包扩展思考怎么知道对应证书支持哪些加密套件了我们可以通过这个工具的Site Scanner输入对应URL然后Scan这时候会打开ssllabs进行网站证书检测我们可以拉到最后面有一个Cipher Suites就可以看到对应的TLS 1.2加密套件支持。这里我们可以看到此证书是支持5种加密套件的而我们的服务器完美的错过了这5种加密套件但也并非所有的服务器都错过了所以出现有些服务器可以正常访问接口有些服务器不正常。还有一种方法就是我们通过Chrome按F12选择Security也可以查看到对应的安全连接设置。或者通过nmap命令查看1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ~ » nmap -p 443 --script ssl-enum-ciphers www.oubayun.com Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-23 17:23 CST Nmap scan report for www.oubayun.com (xxx.xxx.xxx.xxx) Host is up (0.065s latency).PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | TLSv1.2: | ciphers: | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) A | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) A | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) A | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) A | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (secp256r1) A | compressors: | NULL | cipher preference: client | warnings: | Key exchange (dh 2048) of lower strength than certificate key | Key exchange (secp256r1) of lower strength than certificate key |_ least strength: ANmap done: 1 IP address (1 host up) scanned in 18.84 seconds 另外还可以通过sslScan命令查看其它推荐的加密套件。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 b~ » sslscan www.oubayun.com Version: 1.11.13-static OpenSSL 1.0.2f 28 Jan 2016Connected to xxx.xxx.xxx.xxxTesting SSL server www.oubayun.com on port 443 using SNI name www.oubayun.comTLS Fallback SCSV: Server supports TLS Fallback SCSVTLS renegotiation: Session renegotiation not supportedTLS Compression: Compression disabledHeartbleed: TLS 1.2 not vulnerable to heartbleed TLS 1.1 not vulnerable to heartbleed TLS 1.0 not vulnerable to heartbleedSupported Server Cipher(s): #这里我们可以看到首选的是 ECDHE-RSA-AES256-GCM-SHA384 Preferred TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384 Curve P-256 DHE 256 Accepted TLSv1.2 256 bits DHE-RSA-AES256-GCM-SHA384 DHE 2048 bits Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256 Curve P-256 DHE 256 Accepted TLSv1.2 128 bits DHE-RSA-AES128-GCM-SHA256 DHE 2048 bitsSSL Certificate: Signature Algorithm: sha256WithRSAEncryption RSA Key Strength: 4096Subject: www.oubayun.com Altnames: DNS:www.oubayun.com Issuer: Lets Encrypt Authority X3Not valid before: Feb 29 09:35:16 2020 GMT Not valid after: May 29 09:35:16 2020 GMT 当然查看Cipher Suites的方法不仅仅只有这些还有很多其它的方法。怎么开启TLS 1.2支持这是我们也可以通过这个工具点击Schannel然后勾选TLS 1.2选择Apply再重启服务器即可。TLS 1.2支持37种加密套件但建议使用以下种类1 2 3 4 #Nginx设置 AESGCMECDH ARIAGCMECDH CHACHA20ECDH 而在非正常的服务器上抓包报错因为在测试过程中没有保存抓包数据只记录了报错关键字1 Level: Fatal, Description: HandShake Failure 一般来说这种错误是因为加密套件不匹配造成的所以开始比较两台服务器之间加密套件的区别。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 #因为没有截图保存只导出了Cipher Suites进行比较发现正常的服务器支持28种Cipher Suites而非正常的服务器只支持21种Cipher Suites相差7种Cipher Suites。 #非正常服务器 Cipher Suites (21 suites)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) #正常服务器 Cipher Suites (28 suites)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)Cipher Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)Cipher Suite: TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)Cipher Suite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA (0x0038)Cipher Suite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA (0x0032)Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)Cipher Suite: TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA (0x0013)Cipher Suite: TLS_RSA_WITH_RC4_128_SHA (0x0005)Cipher Suite: TLS_RSA_WITH_RC4_128_MD5 (0x0004) 再仔细查看了一下正常响应的服务器在发送Server Hello时使用的加密套件Cipher Suite是TLS_DHE_RSA_WITH_AES_256_GCM_SHA384而非正常的服务器响应的是TLS 1.2 Alert(Level: Fatal, Description:Handshake failure)从这里就可以很清楚的看到原因了是因为客户端不支持Cipher SuiteTLS_DHE_RSA_WITH_AES_256_GCM_SHA384造成的所以HTTPS请求连接建立才会失败。解决问题找到问题解决问题就简单了Windows IIS Cipher Suites问题我们可以通过IIS Crypto工具进行解决。下载工具IIS Crypto然后查看当前服务器的加密套件我们会发现在这里面并没有证书支持的加密套件于是我手动添加了证书所支持的加密套件重启服务器。再请求对接接口现在可以正常获取数据了。1 2 3 4 5 6 7 8 9 时间2020-03-23 14:55:30 执行开始。。。 时间2020-03-23 14:55:45 {current_page: 1,data: [{id: xxx,PID: xxxx,totalCount: 0}, 正常响应抓包扩展思考怎么知道对应证书支持哪些加密套件了我们可以通过这个工具的Site Scanner输入对应URL然后Scan这时候会打开ssllabs进行网站证书检测我们可以拉到最后面有一个Cipher Suites就可以看到对应的TLS 1.2加密套件支持。这里我们可以看到此证书是支持5种加密套件的而我们的服务器完美的错过了这5种加密套件但也并非所有的服务器都错过了所以出现有些服务器可以正常访问接口有些服务器不正常。还有一种方法就是我们通过Chrome按F12选择Security也可以查看到对应的安全连接设置。或者通过nmap命令查看1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ~ » nmap -p 443 --script ssl-enum-ciphers www.oubayun.com Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-23 17:23 CST Nmap scan report for www.oubayun.com (xxx.xxx.xxx.xxx) Host is up (0.065s latency).PORT STATE SERVICE 443/tcp open https | ssl-enum-ciphers: | TLSv1.2: | ciphers: | TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) A | TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) A | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (secp256r1) A | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (secp256r1) A | TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (secp256r1) A | compressors: | NULL | cipher preference: client | warnings: | Key exchange (dh 2048) of lower strength than certificate key | Key exchange (secp256r1) of lower strength than certificate key |_ least strength: ANmap done: 1 IP address (1 host up) scanned in 18.84 seconds 另外还可以通过sslScan命令查看其它推荐的加密套件。1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 b~ » sslscan www.oubayun.com Version: 1.11.13-static OpenSSL 1.0.2f 28 Jan 2016Connected to xxx.xxx.xxx.xxxTesting SSL server www.oubayun.com on port 443 using SNI name www.oubayun.comTLS Fallback SCSV: Server supports TLS Fallback SCSVTLS renegotiation: Session renegotiation not supportedTLS Compression: Compression disabledHeartbleed: TLS 1.2 not vulnerable to heartbleed TLS 1.1 not vulnerable to heartbleed TLS 1.0 not vulnerable to heartbleedSupported Server Cipher(s): #这里我们可以看到首选的是 ECDHE-RSA-AES256-GCM-SHA384 Preferred TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384 Curve P-256 DHE 256 Accepted TLSv1.2 256 bits DHE-RSA-AES256-GCM-SHA384 DHE 2048 bits Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256 Curve P-256 DHE 256 Accepted TLSv1.2 128 bits DHE-RSA-AES128-GCM-SHA256 DHE 2048 bitsSSL Certificate: Signature Algorithm: sha256WithRSAEncryption RSA Key Strength: 4096Subject: www.oubayun.com Altnames: DNS:www.oubayun.com Issuer: Lets Encrypt Authority X3Not valid before: Feb 29 09:35:16 2020 GMT Not valid after: May 29 09:35:16 2020 GMT 当然查看Cipher Suites的方法不仅仅只有这些还有很多其它的方法。怎么开启TLS 1.2支持这是我们也可以通过这个工具点击Schannel然后勾选TLS 1.2选择Apply再重启服务器即可。TLS 1.2支持37种加密套件但建议使用以下种类1 2 3 4 #Nginx设置 AESGCMECDH ARIAGCMECDH CHACHA20ECDH

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/89350.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

游戏网站建设多少钱企业邮箱入口163

常用命令 命令说明git submodule add <url> <本地路径>添加子模块git submodule update --init --recursive添加子模块后&#xff0c;同步子模块内容git clone <url> --recurse-submodules克隆带有子模块的项目git submodule init初始化子模块git submodule…

网约车平台app网站建设苏州工业园区社保公积金管理中心

《WEB应用测试》笔记&#xff08;六&#xff09;第三章 软件测试基础 18、软件开发阶段的常见范例&#xff08;1&#xff09;a版&#xff1a;产品主要的和达成共识的部分已经完成。产品准备投入内部使用。&#xff08;2&#xff09;B前期版本&#xff1a;提交进行B验收的构造版…

如何做自适应网站服装网站建设的需求

目录 1、创建一个基本的SpringBoot项目&#xff0c;pom文件导入发送邮件的依赖 2、application.yml 文件配置配置邮件发送信息 3、创建IEmailService 接口文件&#xff0c;定义邮件发送的接口 4、创建IEmailService接口的实现类EmailService.java 文件 5、新建邮件发送模板 ema…

织梦的cms哪些网站西安有哪些做网站的公司好

全世界只有3.14 % 的人关注了爆炸吧知识本文来源&#xff1a;浙江大学两年发表14篇论文&#xff0c;其中一作10篇&#xff0c;包括4篇Top SCI&#xff0c;2篇SCI和4篇EI&#xff1b;持有2项发明专利&#xff0c;出版1部英文专著&#xff0c;斩获2020年度学生学术十大新成果奖第…

什么网站的注册是动态wordpress怎么弄背景

关于CMakeLists.txt的相关介绍,这里不赘诉,本人的出发点是借助于CMakeLists.txt掌握基本的C++构建项目流程,下面是本人根据网络资料以及个人实践掌握的资料。 CMakeList.txt构建C++项目 下图是一个使用CUDA实现hello world的项目,一般来说,一个标准的C++项目包括三个文件…

南宁建站热搜成都有哪些好玩的地方和景点

.NET 6 对 StackOverflow 的优化Intro去年写了一系列的傻逼代码, 其中有一篇 写了多年代码&#xff0c;你会 StackOverflow 吗&#xff0c;昨天一不小心又写了一个 StackOverflow 代码。。然后想把新的代码加到原来 StackOverflow 的示例中&#xff0c;把原来的示例项目改成了 …

网站搭建合同范本中铁建设集团门户网app

给你一个整数数组 nums &#xff0c;和一个表示限制的整数 limit&#xff0c;请你返回最长连续子数组的长度&#xff0c;该子数组中的任意两个元素之间的绝对差必须小于或者等于 limit 。 如果不存在满足条件的子数组&#xff0c;则返回 0 。 示例 1&#xff1a; 输入&#…

网站网络优化服务器网页制作入门与进阶

目录 1、关闭每台虚拟机的防火墙 2、关闭每台虚拟机的Selinux 2.1 什么是SELinux

杭州专业做网站公司台州专业制作网站

动态规划 思路&#xff1a; 选择元素 x&#xff0c;获得其点数&#xff0c;删除 x 1 和 x - 1&#xff0c;则其他的 x 的点数也会被获得&#xff1b;可以将数组转换成一个有序 map&#xff0c;key 为 x&#xff0c; value 为对应所有 x 的和&#xff1b;则问题转换成了不能同…

微网站建设资讯免费全自动推广平台

单片机学习&#xff01; 目录 文章目录 前言 一、输入捕获测频率配置步骤 二、代码示例及注意事项 2.1 RCC开启时钟 2.2 GPIO初始化 2.3 配置时基单元 2.4 配置输入捕获单元 2.5 选择从模式的触发源 2.6 配置从模式为Reset 2.7 开启定时器 总结 前言 博文介绍如何配置输入捕获电…

青岛知名网站建设公司排名长春app制作

在本教程中&#xff0c;您将学习如何使用MySQL ON DELETE CASCADE引用操作来执行外键从多个相关表中删除数据。在上一个教程中&#xff0c;我们学习了如何使用单个DELETE语句从一个或多个相关表中删除数据。但是&#xff0c;MySQL提供了一种更为有效的方法&#xff0c;称为ON D…

南京专业网站建设大连网站设计收费标准

众所周知nginx使用异步&#xff0c;事件驱动方法处理连接。这意味着nginx使用一个worker进程处理多个连接和请求&#xff0c;而不是每一个请求有一个专门的进程或着线程处理(像传统架构的服务器那样&#xff0c;例如apache)。为了实现这个目的&#xff0c;nginx使用非阻塞模式的…

产品销售型企业网站两个网站php 一个空间

说到 Microsoft Bot Framework 其实微软发布了已经有一段时间了&#xff0c;有很多朋友可能还不太了解&#xff0c;微软Bot的功能今天我给大家简单的介绍一下&#xff0c;Bot Framework的开发基础以及如何使用Bot Framework和我们的一个现有的三方客服&#xff08;例如一个微信…

网站视频怎么做上海做推广的公司

009 设置单元格格式之字体(文档下载&#xff1a;关注本公众号&#xff0c;发送消息【教程】即可获得)通过VBA对单元格字体进行设置也是比较常用的方式&#xff0c;那么本节内容我们就来学习如何使用VBA对单元格中的字体进行设置。如图所示&#xff0c;字体设置主要有&#xff0…

网站是灰色系的网站爱站网ip反域名查询

目录 一、JSON介绍 1.概念 2.主要特点 3.优点 4.使用JSON的原因 使用 XML 使用 JSON 二、JSON语法 三、JSON使用 1.JSON的序列化 2.解析&#xff08;parse) JSON 3.序列化&#xff08;Stringify&#xff09;JSON 四、JSON实例 1.用户信息 2.本地存储 五、JSON应用…

wordpress批量改文章链接肇庆网页关键词优化

WebSocket简介 WebSocket是一种网络通信协议,它使得浏览器(客户端)和服务器之间的通信变得更加高效和实时。这种技术特别适用于需要快速、双向交换数据的应用,比如实时聊天应用、在线游戏、实时股票交易平台等。WebSocket协议在2011年被标准化(RFC 6455),它旨在通过一个…

天津网站优化建设做网站推广怎么定位客户

下载文件 文档 UEditor入门部署 入门部署和体验 1.1 下载编辑器 到官网下载 UEditor 最新版&#xff1a;http://ueditor.baidu.com/website/download.html#ueditor 1.2 创建demo文件 解压下载的包&#xff0c;在解压后的目录创建 demo.html 文件&#xff0c;填入下面的…

政务网站模板wordpress页面显示返回json

python脚本打包为exe并在服务器上设置定时执行 1. Python脚本打包2. 将打包好的Python脚本放入服务器3. 在服务器上设置其定时执行 1. Python脚本打包 首先&#xff0c;下载pyinstaller 键盘winR打开终端&#xff0c;输入命令&#xff1a;pip install pyinstaller&#xff0c;…

网站开发语言用什么好良乡网站建设公司

1、B站视频链接&#xff1a;C02【模板】线段树懒标记 Luogu P3372 线段树 1_哔哩哔哩_bilibili 题目链接&#xff1a;P3372 【模板】线段树 1 - 洛谷 | 计算机科学教育新生态 (luogu.com.cn) void build(int p,int l,int r){tr[p]{l,r,w[l],0};if(lr)return;//叶子节点返回int…

北京视频制作公司湛江网站优化快速排名

A星算法详解(个人认为最详细,最通俗易懂的一个版本)-CSDN博客