在我的 IIS 服务器上,有两个证书。一个是由真正的 CA 根据我的请求颁发的,并用作服务器网站上的 SSL 证书。另一个是名为“WMSCV-SHA2-webserver”的自签名证书。该证书的有效期为 9 年,但我确实需要将 IIS 服务器配置为仅使用来自已批准的 CA 的证书(其他证书满足该要求)。
在 IIS 中环顾四周,我不清楚这个证书到底是做什么的。虽然它显示在 IIS 证书控制台(以及通过 MMC 找到的个人存储)中,但我没有找到实际使用该证书的任何地方 - 我必须手动分配证书的唯一地方是 SSL 站点绑定(我们只有一个网站)。
谷歌找到了人们谈论此类证书的实例,但很少提及它的用途。然而,一些用户被指示实际生成一个以该名称结尾的证书,这让我相信可能有一些我目前不了解的 IIS 功能依赖于该证书。
这个 SHA-2 证书有什么作用?如果使用的话在哪里可以找到?简单地删除证书是否安全?
不久前,我部署了 DNSSEC,因为这样做可以减少需要在本地域的 DNS 上实施的安全配置检查的数量。这些是 Windows Server 2012R2 计算机
这似乎工作得很好,除了它导致我们必须打破异地备份安排。我们的 DNS 已设置为将单个主机名解析为我们无法控制的负载平衡设备,然后该设备处理传入数据 - 基本上只是我们将 DPM 备份文件放入其中的驱动器空间。这是我们域区域内的委派记录,主机名作为记录的名称,并包含负载均衡器的单个 NS 条目。
我们花了一些时间才弄清楚 DNSEC 是原因,但在与其他网络团队合作时,这一点似乎得到了证实,并且他们没有计划重新配置任何内容以使其在自己的终端上正常工作。
看来我并没有完全理解 DNSSEC 对此的影响。但是,有没有办法简单地取消 DNSSEC?我当然可以“取消签名”该区域,如 DNS 服务器上的 DNSSEC 菜单中所示。但网上并没有任何看起来写得很好或最近的指南。除了简单地取消对该区域的签名之外,还有更多的事情吗?
domain-name-system dns-hosting internal-dns dnssec windows-server-2012-r2