使用curl命令加上--ciphers选项来指定和验证加密套件: bash curl -v --ciphers ECDHE-RSA-AES128-GCM-SHA256 https://yourdomain.com 检查输出中的SSL connection using TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256以确保连接成功并使用了指定的加密套件。 通过这些步骤,你应该能够成功配置一个使用TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA25...
需要配置符合 PFS 规范的加密套餐,目前推荐配置:ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4 需要在服务端 TLS 协议中启用 TLS1.2,目前推荐配置:TLSv1 TLSv1.1 TLSv1.2 Nginx 证书配置 更新Nginx 根目录下conf/nginx.conf文件如下: server{ ssl_ciphers ECDHE-RSA-AES...
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:HIGH:!aNULL:!MD5:!RC4:!DHE;ssl_prefer_server_ciphers on;#开启客户端验证ssl_verify_client on;#请填写客户端根证书文件的相对路径或绝对路径ssl_client_certificate client.cloud.tencent.com_root.crt;#证书验证深度。腾讯云免费证书建议设置为2ssl_verify_depth2;...
在每种SSL协议中,又包括了一系列的加密算法,也即是ciphers suite。 SSL3 加密套件: NULL-MD5 NULL-SHA RC4-MD5 RC4-SHA IDEA-CBC-SHA DES-CBC3-SHA DH-DSS-DES-CBC3-SHA DH-RSA-DES-CBC3-SHA DHE-DSS-DES-CBC3-SHA DHE-RSA-DES-CBC3-SHA ADH-RC4-MD5 ADH-DES-CBC3-SHA TLS v1.0与1.1 加密...
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA:DES-CBC3-SHA:ECC-SM4-CBC-SM3:ECDHE-SM4-GCM-SM3; ssl_verify_client off; ssl_certificate /usr/local/nginx/conf/demo1.sm2.sig.crt.pem; ssl_certificate_key /usr/local/nginx/conf/demo1.sm2.sig.key.pem; ...
比如AES128-SHA 代表着: *RSA 算法进行非对称加密 *RSA 进行证书验证 *128bit AES 对称加密 *160bit SHA 数据加密算法 比如ECDHE-ECDSA-AES256-GCM-SHA384 代表着 *ECDHE 算法进行非对称加密 *ECDSA 进行证书验证 *265bit AES 对称加密 *384bit SHA 数据加密算法 ...
缺省情况下,服务器型SSL策略支持的加密套件为rsa_aes_128_cbc_sha、rsa_aes_128_sha256、rsa_aes_256_sha256、rsa_aes128_ccm、rsa_aes128_gcm_sha256、rsa_aes256_ccm、rsa_aes256_gcm_sha384、ecdhe_rsa_aes128_gcm_sha256和ecdhe_rsa_aes256_gcm_sha384。
配置参数ssl_ciphers的默认值为ALL,表示支持表4和表5中的所有加密算法。为保持前向兼容保留了DHE算法套件,即DHE-RSA-AES128-GCM-SHA256和DHE-RSA-AES256-GCM-SHA384,根据CVE-2002-20001漏洞披露DHE算法存在一定安全风险,非兼容场景不建议使用,可将ssl_ciphers参数配置为仅支持ECDHE类型算法套件。
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;#按照这个加密套件配 location / { root html; #站点目录 index index.html index.htm; } } 下面为配置文件参数说明: listen 443 SSL访问端口号为443 ...
#ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; #ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3; #表示优先使用服务端加密套件。默认开启 ssl_prefer_server_ciphers on; root /wwwroot/example.com; access_log /var/log/nginx/example_com_access.log; error...