SSL2.0 und SSL3.0 weisen viele bekannte Schwachstellen wie POODLE (CVE-2014-3566) auf, weshalb die neuesten Browser die Unterstützung für diese anfälligen Protokolle entfernt haben. Es wird empfohlen, dass Sie Ihren Server auf die Verwendung einer TLS-Version umstellen, insbesondere TLS 1.2. In diesem Artikel wird erläutert, wie Sie TLS 1.2 mithilfe des Nginx-Webservers aktivieren.
TLS1.2 nur in Nginx aktivieren
Bearbeiten Sie den Nginx-Serverblockabschnitt der Domäne in der Konfigurationsdatei auf dem Server , Und fügen Sie die folgenden ssl_protocols-Einstellungen hinzu. Dadurch wird nur das TLSv1.2-Protokoll im Nginx-Serverblock aktiviert.
ssl_protocols TLSv1.2;
Der einfachste Nginx-Serverblock mit SSL sieht so aus
server { listen 443 ssl; server_name example.com; ssl_protocols TLSv1.2; ssl_certificate /etc/pki/tls/cert.pem; ssl_certificate_key /etc/pki/tls/private/privkey.pem;
Aktivieren Sie sowohl TLS 1.1 als auch 1.2
Die Pudel-Schwachstelle erstreckt sich von SSLV3 bis TLS 1.0 und 1.1. Wir empfehlen daher nicht, es für Produktionsserver zu verwenden, sondern es für die Entwicklung zu aktivieren. Die folgenden Konfigurationen können durchgeführt werden.
ssl_protocols TLSv1.2 TLSv1.1;
Nachdem Sie die Konfigurationsdatei geändert haben, starten Sie den Nginx-Dienst neu, um die neuen Einstellungen zu übernehmen.
Dieser Artikel ist hier zu Ende. Weitere spannende Inhalte finden Sie in der Linux-Video-Tutorial-Kolumne auf der chinesischen PHP-Website! ! !
Das obige ist der detaillierte Inhalt vonSo aktivieren Sie TLS1.2 nur im Nginx-Webserver. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!