SSL2.0和SSL3.0具有許多已知的漏洞,例如POODLE(CVE-2014-3566),這就是為什麼最新的瀏覽器已經刪除了對這些易受攻擊的協定的支援。建議你將伺服器移至使用TLS版本,特別是TLS 1.2。本篇文章將介紹關於使用Nginx Web伺服器啟用TLS 1.2。
僅在Nginx中啟用TLS1.2
在伺服器上的設定檔中編輯網域的Nginx伺服器區塊部分,並加入如下ssl_protocols設定。這將在Nginx伺服器區塊中僅啟用TLSv1.2協定。
ssl_protocols TLSv1.2;
使用ssl的最簡單nginx伺服器區塊如下所示
server { listen 443 ssl; server_name example.com; ssl_protocols TLSv1.2; ssl_certificate /etc/pki/tls/cert.pem; ssl_certificate_key /etc/pki/tls/private/privkey.pem;
同時啟用TLS 1.1和1.2
poodle漏洞從sslv3擴展到tls 1.0和1.1。因此,我們不建議將其用於生產伺服器,但如果想為開發啟用它的話。可以執行以下配置。
ssl_protocols TLSv1.2 TLSv1.1;
更改設定檔後,重新啟動nginx服務以套用新設定。
這篇文章到這裡就已經全部結束了,更多其他精彩內容大家可以關注PHP中文網的Linux影片教學列目! ! !
以上是如何僅在Nginx Web伺服器中啟用TLS1.2的詳細內容。更多資訊請關注PHP中文網其他相關文章!