Я сделал бы обоих. Выключите анонимного пользователя для веб-сайта IIS и также заблокируйте вниз полномочия NTFS просто AD группе + администраторы + СИСТЕМА + пользователь пула приложений.
btw, полномочия щелчка правой кнопкой в IIS на уровне сайта являются теми же полномочиями NTFS, как будто Вы делаете это от Windows Explorer непосредственно. Это - просто ярлык на те же настройки папки/защиты файлов.
Для этого вам нужно будет обновить версию как минимум до 2.2.24.
Начиная с версии 2.2.24, вы можете запретить сжатие SSL на уровне сервера или для отдельных виртуальных хостов с помощью следующей директивы:
SSLCompression off
Таким образом, для одного виртуального хоста вы можете запретить его следующим образом:
<VirtualHost *:443>
ServerName "my.example.com"
DocumentRoot "/var/www/html"
SSLEngine on
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP
SSLCompression off # disallow for this vhost
SSLCertificateFile /etc/ssl/my.example.com.crt
SSLCertificateKeyFile /etc/ssl/my.example.com.key
</VirtualHost>
У меня не хватает очков, чтобы увеличить количество голосов или прокомментировать другие ответы, поэтому я перезвоню сюда. Как утверждает Матиас, для отключения компрессии необходимо как минимум 2.2.24.
SSLCompression off
Просто знайте, что НЕ работает внутри директивы virtualhost в 2.2.25, так как мой сервер просто выплёвывает:
This version of openssl does not support configuring compression within <VirtualHost> sections.
Тем не менее, он отлично работает в основном файле httpd.conf для эффекта сервера.
.Иногда, даже с последней версией Apache, если текущая библиотека openssl недостаточно свежая, сервер возвращает следующую ошибку:
Invalid command 'SSLCompression', perhaps misspelled or defined by a module not included in the server configuration.
В этом случае вы можете отключить сжатие, экспортируя следующая переменная перед запуском сервера Apache httpd:
export OPENSSL_NO_DEFAULT_ZLIB=1
Я нашел предложение здесь :