SSL2.0 et SSL3.0 présentent de nombreuses vulnérabilités connues telles que POODLE (CVE-2014-3566), c'est pourquoi les derniers navigateurs ont supprimé la prise en charge de ces protocoles vulnérables. Il est recommandé de déplacer votre serveur pour utiliser une version TLS, notamment TLS 1.2. Cet article explique comment activer TLS 1.2 à l'aide du serveur Web Nginx.
Activer TLS1.2 dans Nginx uniquement
Modifier la section de blocage du serveur Nginx du domaine dans le fichier de configuration sur le serveur , Et ajoutez les paramètres ssl_protocols suivants. Cela activera uniquement le protocole TLSv1.2 dans le bloc du serveur Nginx.
ssl_protocols TLSv1.2;
Le bloc de serveur Nginx le plus simple utilisant SSL ressemble à ceci
server { listen 443 ssl; server_name example.com; ssl_protocols TLSv1.2; ssl_certificate /etc/pki/tls/cert.pem; ssl_certificate_key /etc/pki/tls/private/privkey.pem;
Activer TLS 1.1 et 1.2 simultanément
Vulnérabilité caniche de SSLv3 s'étend à tls 1.0 et 1.1. Par conséquent, nous ne recommandons pas de l’utiliser pour les serveurs de production, mais si vous souhaitez l’activer pour le développement. Les configurations suivantes peuvent être effectuées.
ssl_protocols TLSv1.2 TLSv1.1;
Après avoir modifié le fichier de configuration, redémarrez le service nginx pour appliquer les nouveaux paramètres.
Cet article est terminé ici. Pour un contenu plus passionnant, vous pouvez prêter attention à la Chronique du didacticiel vidéo Linux sur le site Web PHP chinois ! ! !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!