apache等服务器停用不安全的TLS1.0和TLS1.1协议

文章介绍了如何在Nginx1.13+和不同操作系统(如CentOS/Fedora/Ubuntu)的Apache服务器中更新SSL配置,移除不安全的TLS版本并启用TLS1.2和1.3,以提升服务器安全性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

nginx
我假设你有Nginx 1.13+

SSL设置下的默认配置(conf/nginx.conf)应如下所示

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
1
删除TLS1.0 TLSv1.1、增加TLS1.3,
TLSv1.3在行的末尾添加,因此它看起来如下所示

ssl_protocols TLSv1.2 TLSv1.3;
1
重启Nginx使配置生效

nginx -s reload
1
Apache
通常Apache的配置如下

SSLProtocol -ALL +TLSv1 +TLSv1.1 +TLSv1.2
1
基于RedHat的发行版(CentOS,Fedora)配置文件/etc/httpd/conf/httpd.conf
基于Debian的发行版(Ubuntu)配置文件/etc/apache2/sites-enabled/目录下
删除+TLSv1 +TLSv1.1、增加TLSv1.3

SSLProtocol -ALL +TLSv1.2 +TLSv1.3  
1
这个 应该是排除所有(注意ALL前面有个减号),只用 1.2 或 1.3

重启Apache使配置生效

# 基于RedHat的发行版(CentOS,Fedora)
systemctl restart httpd

# 基于Debian的发行版(Ubuntu)
service apache2 restart   
1
2
3
4
5
实战demo:
使用了更早的apache(2.2)版本,默认的内容如下:
在其后增加-TLSv1 -TLSv1.1并保存

SSLProtocol ALL -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
1
apache要支持TLS1.2 版本要求
apache默认支持SSLv3,TLSv1,TLSv1.1,TLSv1.2协议

为了获得最佳的安全性,您将设置

SSLProtocol -all +TLSv1.2 
1
SSLProtocol -all +TLSv1.2
的 ‘-all’ 参数删除其他SSL/TLS协议(SSLv1,的SSLv2,SSLv3和TLS1)。

'+ TLSv1.2’参数添加TLSv1.2。
————————————————
版权声明:本文为CSDN博主「西京刀客」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/inthat/article/details/122829324

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值