SSL2.0 및 SSL3.0에는 POODLE(CVE-2014-3566)과 같은 알려진 취약점이 많이 있으므로 최신 브라우저에서는 이러한 취약한 프로토콜에 대한 지원을 제거했습니다. TLS 버전, 특히 TLS 1.2를 사용하도록 서버를 이동하는 것이 좋습니다. 이 기사에서는 Nginx 웹 서버를 사용하여 TLS 1.2를 활성화하는 방법을 소개합니다.
Nginx에서만 TLS1.2 활성화
서버의 구성 파일에서 도메인의 Nginx 서버 블록 섹션을 편집하고 아래와 같이 ssl_protocols 설정을 추가합니다. 이렇게 하면 Nginx 서버 블록에서 TLSv1.2 프로토콜만 활성화됩니다.
ssl_protocols TLSv1.2;
ssl을 사용하는 가장 간단한 nginx 서버 블록은 아래에 나와 있습니다.
server { listen 443 ssl; server_name example.com; ssl_protocols TLSv1.2; ssl_certificate /etc/pki/tls/cert.pem; ssl_certificate_key /etc/pki/tls/private/privkey.pem;
TLS 1.1과 1.2를 동시에 활성화하세요
푸들 취약점은 sslv3에서 tls 1.0과 1.1까지 확장됩니다. 따라서 프로덕션 서버에는 사용하지 않는 것이 좋지만 개발용으로 활성화하려는 경우에는 사용하지 않는 것이 좋습니다. 다음 구성을 수행할 수 있습니다.
ssl_protocols TLSv1.2 TLSv1.1;
구성 파일을 변경한 후 nginx 서비스를 다시 시작하여 새로운 설정을 적용하세요.
이 기사는 여기에서 끝났습니다. 더 흥미로운 내용을 보려면 PHP 중국어 웹사이트의 Linux 비디오 튜토리얼 칼럼을 주목하세요! ! !
위 내용은 Nginx 웹 서버에서만 TLS1.2를 활성화하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!