Введение
Transport Layer Security (TLS) 1.3 представляет собой значительный прогресс в протоколах безопасности, используемых для связи через Интернет. Благодаря его появлению в Windows Server 2022 и Windows 11 администраторы получили доступ к расширенным функциям безопасности и улучшенной скорости соединения. В этом руководстве представлено подробное описание включения TLS 1.3 в Windows Server 2022, позволяющее использовать преимущества новейших технологий безопасности на вашем сервере.
Предварительные условия
- Операционная система: убедитесь, что вы используете Windows Server 2022 или Windows 11, поскольку эти версии поддерживают TLS 1.3.
- Доступ администратора: для внесения необходимых изменений вам потребуются права администратора.
Вот пошаговое руководство по включению TLS 1.3 в системах Windows:
Шаг 1. Проверьте вашу систему на совместимость
- Проверьте версию вашей операционной системы: убедитесь, что ваша система работает под управлением Windows Server 2022 или Windows 11. Вы можете сделать это через экран «Информация о системе».
Шаг 2. Обновите Windows Server
- Центр обновления Windows: откройте «Центр обновления Windows» через панель управления или приложение «Настройки» и проверьте наличие ожидающих обновлений, особенно тех, которые связаны с безопасностью.
- Установить обновления: загрузите и установите все доступные обновления, чтобы обеспечить актуальность вашей системы.
Шаг 3. Включите TLS 1.3.
В Windows Server 2022 TLS 1.3 включен по умолчанию. Однако вы можете использовать один из следующих методов, чтобы включить его:
Использование редактора реестра
Откройте редактор реестра: нажмите Win+R, введите regedit и нажмите Enter.
Перейдите к ключу реестра TLS: перейдите к
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
Добавьте ключи TLS 1.2. Щелкните правой кнопкой мыши «Протоколы», выберите «Создать» > «Ключ» и назовите его TLS 1.3.
Добавьте ключи сервера и клиента. В TLS 1.3 создайте два новых ключа с именами «Сервер» и «Клиент».
Настройте ключи: для каждого создайте новое значение DWORD (32-разрядное) с именем Enabled со значением 1 и значение DWORD (32-разрядное) с именем DisabledByDefault со значением 0.
Использование PowerShell
- Откройте PowerShell: Запустите от имени администратора.
- Запустить сценарий конфигурации. Запустите сценарий PowerShell, чтобы изменить параметры реестра для включения TLS 1.3. Пример сценария:
New-Item 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Force
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'Enabled' -Value '1' -PropertyType 'DWord'
New-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.3\Server' -Name 'DisabledByDefault' -Value '0' -PropertyType 'DWord'
Шаг 4. Настройте наборы шифров (необязательно)
- Редактор групповой политики: нажмите Win + R, введите gpedit.msc и нажмите Enter.
- Настройки набора шифров: перейдите в раздел « Конфигурация компьютера» >> «Административные шаблоны » >> «Сеть» >> «Настройки конфигурации SSL ».
- Установите приоритет наборов шифров TLS 1.3. В настройке «Порядок наборов шифров SSL» убедитесь, что наборы шифров TLS 1.3 имеют приоритет в верхней части списка для обеспечения оптимальной безопасности.
Шаг 5. Тестируйте и проверяйте
- Перезагрузите сервер: после внесения изменений перезапустите сервер.
- Тестирование TLS 1.3. Используйте анализатор сетевых протоколов, например Wireshark, или онлайн-программу проверки TLS, чтобы убедиться в работоспособности TLS 1.3.
Заключение
Включение TLS 1.3 в Windows Server 2022 — это простой процесс, который значительно повышает безопасность и производительность вашей сети. Крайне важно, чтобы администраторы обновляли свои системы и обеспечивали использование новейших протоколов безопасности. Регулярно проверяйте наличие обновлений и будьте в курсе новых функций безопасности и рекомендаций.
Постоянное обновление и получение информации о настройках безопасности вашего сервера имеет важное значение для поддержания безопасной и эффективной сетевой среды.