CentOS升级Openssl支持TLSv1.2

本文档详细介绍了如何在系统中升级OpenSSL到1.0.1g版本,以应对Chrome浏览器TLS安全校验升级。步骤包括查看当前版本、下载并安装新版本、更新zlib、配置与编译、链接新openssl以及验证升级成功。同时,提供了如何升级nginx内嵌的openssl版本,确保支持TLSv1.2。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

由于chrome浏览器安全校验升级,必须支持TLSv1.2,而由于之前的nginx 内嵌的是openssl 0.9.8e版本不支持TLSv1.2,现需要升级Openssl

系统openssl环境升级openssl


1、查看源版本

openssl version -a

2、下载openssl-1.0.1g.tar.gz
wget http://www.openssl.org/source/openssl-1.0.1g.tar.gz
3、更新zlib
yum install -y zlib
4、解压安装
tar zxf openssl-1.0.1g.tar.gz
cd openssl-1.0.1g
./config shared zlib
make
make install
mv /usr/bin/openssl /usr/bin/openssl.bak
mv /usr/include/openssl /usr/include/openssl.bak
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo “/usr/local/ssl/lib” >> /etc/ld.so.conf
ldconfig -v
5、查看是否升级成功
openssl version

注意:如果nginx安装时是内嵌了Openssl模板的话,系统Openssl升级后,nginx的Openssl版本不会有变化。

使用nginx -V可查看内嵌nginx的openssl版本

升级nginx内嵌openssl版本

  1. 首先关闭nginx:nginx -s stop
  2. 在nginx源码目录中,设置内嵌openssl源码包路径,如:./configure  --with-http_ssl_module  --with-http_stub_status_module  --with-pcre --with-stream --with-stream_ssl_module  --with-openssl=/usr/local/src/openssl/openssl-1.0.2s    #添加with-openssl的参数后,指定openssl的源码路径,重新编译
  3. 编译:make -j 4 && make install
  4. 查看nginx内嵌openssl版本:nginx -V
  5. 升级完成后可支持TLSv1.2


 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值