網站開啟https后加密協議始終是TLS1.0如何配置成TLS1.2?


網站開啟https后加密協議始終是TLS1.0如何配置成TLS1.2

 

要在服務器上開啟 TLSv1.2,通常要求基於 OpenSSL 環境的,使用 OpenSSL 1.0+ ,推薦 OpenSSL 1.0.1+。

要求基於 Java 環境的,使用 Jdk 1.7+ 。

查看openssl的版本:

# openssl version -a

OpenSSL 1.0.1e-fips 11 Feb 2013

built on: Wed Apr  1 13:25:30 UTC 2015

platform: linux-x86_64

options:  bn(64,64) md2(int) rc4(16x,int) des(idx,cisc,16,int) idea(int) blowfish(idx)

compiler: gcc -fPIC -DOPENSSL_PIC -DZLIB -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -DKRB5_MIT -m64 -DL_ENDIAN -DTERMIO -Wall -O2 -g -pipe -Wall -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector --param=ssp-buffer-size=4 -m64 -mtune=generic -Wa,--noexecstack -DPURIFY -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM

OPENSSLDIR: "/etc/pki/tls"

engines:  dynamic

 查看jdk的版本:

# java -version

java version "1.7.0_80"

Java(TM) SE Runtime Environment (build 1.7.0_80-b15)

Java HotSpot(TM) 64-Bit Server VM (build 24.80-b11, mixed mode)

 

 

 

通過修改nginx參數成功升級TLS1.0TLS1.2

server {
    listen 80;
    listen 443;
    server_name xxx.xxx.com;
    ssl on;
    ssl_certificate /etc/cert/213978673140913.pem;
    ssl_certificate_key /etc/cert/213978673140913.key;
    ssl_session_cache shared:SSL:1m;
    #ssl_ciphers HIGH:!aNULL:!MD5;
    #ssl_protocols SSLv2 SSLv3 TLSv1;
    ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
    ssl_ciphers ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP;
    ssl_prefer_server_ciphers on;
    location / {
        proxy_pass http://xxxx_pools;
    }
 }

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM