在配置文件中,你需要添加一个或修改现有的server块,以包含SSL配置。 以下是一个配置TLSv1.2的示例: nginx server { listen 443 ssl; server_name your_domain.com; ssl_certificate /etc/nginx/ssl/nginx_selfsigned.crt; ssl_certificate_key /etc/nginx/ssl/nginx_selfsigned.key; ssl_protocols TLSv1.2; ...
访问的域名得Nginx配置是设置的 ssl_protocolsTLSv1TLSv1.1TLSv1.2; 度娘“nginx 证书v1.2失效”得知nginx配置了N多vhost,只要有其中一个配置文件配置了过时的ssl_protocols 那么所有的配置都会使用过时的版本。 检查Nginx配置 server{listen443ssl;server_namegranfa.e...
ssl_session_timeout 5m; # 客户端能够重用会话缓存中ssl参数的过期时间 ssl_protocols TLSv1 TLSv1.1TLSv1.2; # 指定支持的协议,这里表示支持1、1.1和1.2, 如果只写1.2表示仅支持1.2. 注:OpenSSL版本要求 >= 1.0.1 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!
ssl_protocols TLSv1.2TLSv1.3;# 支持的协议版本 ssl_ciphersHIGH:!aNULL:!MD5;# 加密套件 ssl_prefer_server_ciphers on;# 优先使用服务器端的加密套件 # 其他server配置...}...}1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23. (3) 保存并关闭配置文件。 (4) 检查Nginx配置文件的语法...
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # 其他配置略 } 1. 2. 3. 4. 5. 6. 7. 这里存在一个问题: 当存在多个server块的时候,即使两个(如上)ssl_protocols 的配置不同,但是浏览器访问(携带SNI信息)的时候,仍然可以使用 TLSv1 TLSv1.1 协议,即使没有配置。
ssl_session_timeout 5m; ssl_protocols SSLv2 SSLv3 TLSv1; ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; ssl_prefer_server_ciphers on; location ~/api/(.*) { proxy_redirect off; proxy_set_header Host $host; ...
禁用https web的TLSv1.0和TLSv1.1 Nginx: # vi /etc/nginx/sites-enabled/xxx.conf ssl_protocols TLSv1.2 TLSv1.3; :wq # systemctl reload nginx Apache: # vi /etc/apache2/sites-enabled/xxx.conf SSLP ssl 翻译 yangzhimingg 1月前 80阅读 exchange2010开启tls1.2 近期接到部分客户反馈安装了...
poodle漏洞从sslv3扩展到tls 1.0和1.1。因此,我们不建议将其用于生产服务器,但如果想为开发启用它的话。可以执行以下配置。 ssl_protocols TLSv1.2 TLSv1.1; AI代码助手复制代码 更改配置文件后,重新启动nginx服务以应用新设置。 本篇文章到这里就已经全部结束了,更多其他精彩内容大家可以关注亿速云的Linux视频教程栏...
ssl_certificate server.pem; #证书和配置文件同一目录 ssl_certificate_key server.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1TLSv1.2; #ssl_ciphers HIGH:!RC4:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!EXP:+MEDIUM; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NUL...
同时,禁用已经废弃的SSLv2和SSLv3协议。 1 2 # 启用所有协议,禁用已废弃的不安全的SSLv2和SSLv3 ssl_protocols TLSv1 TLSv1.1 TLSv1.2;