本文主要是介绍Nginx禁用TLSv1.0 1.1改为TLSv1.2 1.3的操作方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
《Nginx禁用TLSv1.01.1改为TLSv1.21.3的操作方法》使用MozillaSSL配置工具生成配置,修改nginx.conf的ssl_protocols和ssl_ciphers,通...
使用 MoziChina编程lla 提供的 在线生成SSL配置工具,根据自己的环境填充对应的参数,自动生成对应环境下的SSL配置。
javascript根据下面生成的配置,对应修改自己的 nginx.conf 文件。其中最重要的是 ssl_protocols 和 ssl_ciphers 这两项配置。
修改配置后可以用如下方法测试自己的网站配置是否生效。
方法一:
直接用检测网站查看自己网站的安全等级。
这里我是用的是:ssllabs
在检测结果的 Configuration 里可以查看检测的网站所支持的TLS版本
方法二:
在linux中用命令指定TLS协议版本,对网站发起请求进行测试:
#测试是否支持 TLS 1.0 openssl s_clieXBPInqrkwsnt -connect xxx.com:443 -tls1 #测试是否支持 TLS 1.1 openssl s_client -connect xxx.com:443 -tls1_1 #测试是否支持 TLS 1.2 phpopenssl s_client -connect xxx.com:443 -tls1_2 #测试是否支持 TLS 1.3 openssl s_client -connect xxx.com:443 -tls1_3
在返回的结果查看 Securwww.chinasem.cne Renegotiation 是否是 supported 的,是的话表示支持。
不支持的TLS:
支持的TLS:
参考资料:
从无法开启 OCSP Stapling 说起
到此这篇关于Nginx禁用TLSv1.0 1.1改为TLSv1.2 1.3的操作方法的文章就介绍到这了,更多相关Nginx禁用TLSv1.0 1.1内容请搜索编程China编程(www.chinasem.cn)以前的文章或继续浏览下面的相关文章希望大家以后多多支持China编程(www.chinasem.cn)!
这篇关于Nginx禁用TLSv1.0 1.1改为TLSv1.2 1.3的操作方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!