当存在多个server块的时候,即使两个(如上)ssl_protocols 的配置不同,但是浏览器访问(携带SNI信息)www.a.com的时候,仍然可以使用 TLSv1 TLSv1.1 协议,即使没有配置。 而ssl_ciphers得配置就可以根据域名来区分开来。 从Nginx的使用文档上来看,两者的配置生效区域相同,却发挥了不同的作用。于是从源码开始分析原因...
ssl_certificate是公钥,通常称为公钥证书,客户端请求建立连接时服务端会将公钥发送给客户端,ssl_certificate_key是私钥,需要保密,私钥存在服务器端,建立连接时,不会发送到客户端;ssl_protocols、ssl_ciphers可以不指定,使用默认值即可。
启用OCSP Stapling:通过在线证书状态协议(OCSP)检查证书的有效性,提高证书验证的效率。 使用更强大的加密算法和协议:根据安全性的要求,可以调整ssl_ciphers和ssl_protocols等参数,使用更强大的加密算法和协议版本。 定期更新和更换证书:商业证书通常有有效期限制,需要定期更新。同时,为了增强安全性,也可以定期更换证书。
NGINX 是一款来自俄罗斯的HTTP 和反向代理(reverse proxy)服务器、邮件服务器,以及通用的 TCP/UDP 代...
ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #协议 ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;#按照这个套件配置 ssl_prefer_server_ciphers on; # 其它配置 *** *** } 以上配置可以同时以http与https两种方式访问站点。 升级...
listen 指令指示 NGINX 侦听 443 端口,监测使用 server_name 指令所指定的域(此处为 http://www.example.com)的 HTTPS 流量(ssl 参数)。 ssl_certificate 和 ssl_certificate_key 指令指定了存储该域的 TLS 证书和密钥的文件。ssl_protocols 和ssl_ciphers 指令分别指定了此 NGINX 虚拟服务器支持的 SSL/TLS 版...
ssl_certificate,ssl_certificate_key两项配置则是对应的两个证书文件的路径配置。ssl_ciphers设置了支持的加解密算法套件,ssl_protocols表示证书支持的版本,ssl_prefer_server_ciphers表示是否由服务端控制哪些加解密算法套件可用(on, 可以避免低版本的弱密码的安全问题)。
在低版本的nginx(1.17版本或者小于1.17版本)虽然两个配置都在server 块内,ssl_protocols 却属于全局配置(http配置),而 ssl_ciphers 却针对特定的虚拟主机(server配置)起作用, 如果server内配置了 ssl_protocols,那么nginx还是会用 全局配置 的覆盖server块的 配置,并且在全局配置和server都配置了ssl_protocols,语法不...
ssl_certificate_key SSL证书私钥;ssl_ciphers 加密算法;ssl_protocols 加密协议;ssl_prefer_server_ciphers on;} 但是这样的配置如果放在Nginx1.15 版本则是错误的,启动Nginx的时候系统会报错,原因是 SSL ON 这样的配置不再支持,需要删除掉。但是当你删除掉那一句代码后,重新启动 Nginx...
ssl_certificate_key server.key; ssl_session_timeout 5m; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDH:AESGCM:HIGH:!RC4:!DH:!MD5:!aNULL:!eNULL; ssl_prefer_server_ciphers on; location / { root html; index index.html index.htm; ...