ssl_session_timeout :客户端可复用会话的时间 ssl_ciphers:指定启用的加密器类型,必须是OpenSSL库支持的类型,默认 ssl_ciphers HIGH:!aNULL:!MD5; ssl_protocols:表示使用的TLS协议的类型,默认是TLSv1 TLSv1.1 TLSv1.2,可选参数为SSLv2、SSLv3、TLSv1、TLSv1.1、TLSv1.2、TLSv1.3 ssl_prefer_server_ciphers...
ssl_certificate_key /www/server/panel/vhost/cert/roadmap.zyblog.com.cn/privkey.pem; ssl_protocols TLSv1.1 TLSv1.2 TLSv1.3; ssl_ciphers EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+AES128:RSA+AES128:EECDH+AES256:RSA+AES256:EECDH+3DES:RSA+3DES:!MD5; ssl_prefer_server_ciphers on; ssl_...
》ssl_session_timeout:开启SSL会话功能后,设置客户端能够反复使用储存在缓存中的会话参数时间。 》ssl_ciphers:指出允许的密码,密码指定为OpenSSL支持的格式 可以使用openssl ciphers查看openssl支持的格式。 》ssl_prefer_server_ciphers:该指令指定是否服务器密码优先客户端密码 生成证书 方式一:使用阿里云/腾讯云等第三...
一、公钥和私钥的获取 可以购买,可以自己生成,本文假设你已经有了公钥和私钥。 公钥和私钥的文件,欢迎...
ssl_ciphersHIGH:!aNULL:!MD5; 加密算法以 OpenSSL 库可以理解的格式指定。可以使用“openssl ciphers”命令查看完整列表。之前的 nginx 版本默认使用不同的加密算法。 ssl_client_certificate 如果启用了 ssl_stapling,则指定一个带有 PEM 格式的可信 CA 证书的文件,用于验证客户端证书和 OCSP 响应。
openssl rsa -in server.key -out server.key.unsecure Nginx SSL性能调优 ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers ECDHE-RSA-AES256-SHA384:AES256-SHA256:RC4:HIGH:!MD5:!aNULL:!eNULL:!NULL:!DH:!EDH:!AESGCM; ssl_prefer_server_ciphers on; ...
premaster secret: 这是 48B 的 blob 数据。它能和 client & server random 通过 pseudorandom (PRF) 一起生成 session key。 cipher suite: 用来定义 TLS 连接用到的算法。通常有 4 部分: 非对称加密 (ECDH 或 RSA) 证书验证 (证书的类型) 保密性 (对称加密算法) ...
客户端连接可以复用sslsession cache中缓存的ssl参数的有效时长,默认5m 可用位置:http, server 8、ssl_prefer_server_ciphers on | off; 指定在使用SSLv3和TLS协议时,服务器密码应优先于客户端密码。可以使用server服务器的偏好来使用openssl的加密算法套件,openssl提供了算法套件的偏好的配置功能。
# ssl_prefer_server_ciphers on; # location / { # # #} #} 将其修改为 (以下属性中 ssl 开头的属性与证书配置有直接关系,其它属性请结合自己的实际情况复制或调整) : server { listen 443; # 在使用宝塔面板搭建的 LNMP 环境中,推荐 `listen 443 ssl http2;` 这么写 ...