如何强制java服务器只接受tls 1.2并拒绝tls 1.0和tls 1.1连接

如何强制java服务器只接受tls 1.2并拒绝tls 1.0和tls 1.1连接

javaweb项目使用tomcat作为运行服务器,使用默认传输协议进行传输,结果被安全软件扫描出漏洞,建议禁止tls1.0和tls1.1传输协议,总结方法如下,亲测有效

1.在服务器上的文件jre/lib/security/java.security中设置:

jdk.tls.disabledAlgorithms=SSLv2Hello, SSLv3, TLSv1, TLSv1.1

设置完成后,服务器只接受TLS1.2连接并拒绝较低的安全协议版本

2.若使用nginx代理服务器,则在nginx配置文件server代码块中配置:

ssl_protocols 	TLSv1.2;

# 例如:
# HTTPS server
    server {
        listen       8443 ssl;
        server_name  localhost;

		
        ssl_certificate      server.crt;
        ssl_certificate_key  server.key;

		ssl_protocols 		 TLSv1.2;
        ssl_session_cache    shared:SSL:1m;
        ssl_session_timeout  5m;

        ssl_ciphers  HIGH:!aNULL:!MD5:!RC4;
        ssl_prefer_server_ciphers  on;

        location / {
			proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;  
			proxy_set_
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值