⽹站开启https后加密协议始终是TLS1.0如何配置成TLS1.2?
⽹站开启https后加密协议始终是TLS1.0如何配置成TLS1.2?
要在服务器上开启 TLSv1.2,通常要求基于 OpenSSL 环境的,使⽤ OpenSSL 1.0+ ,推荐 OpenSSL 1.0.1+。
要求基于 Java 环境的,使⽤ Jdk 1.7+ 。
查看openssl的版本:
# openssl version -a
OpenSSL 1.0.1e-fips 11 Feb 2013
built on: Wed Apr 113:25:30 UTC 2015
platform: linux-x86_64
options: bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)
compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fsta OPENSSLDIR: "/etc/pki/tls"
engines: dynamic
查看jdk的版本:
# java -version
java version "1.7.0_80"
Java(TM) SE Runtime Environment (build 1.7.0_80-b15)
Java HotSpot(TM) 64-Bit Server VM (build 24.80-b11, mixed mode)
通过修改nginx参数成功升级TLS1.0到TLS1.2
server {
listen 80;
listen 443;
server_;
ssl on;
ssl_certificate /etc/cert/213978673140913.pem;
ssl_certificate_key /etc/cert/213978673140913.key;
ssl_session_cache shared:SSL:1m;
#ssl_ciphers HIGH:!aNULL:!MD5;
#ssl_protocols SSLv2 SSLv3 TLSv1;
ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
ssl_prefer_server_ciphers on;
location / {
ssl协议未开启的危害proxy_pass xxxx_pools;
}
}
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论