Nginx禁用TLSv1.0?1.1改為TLSv1.2?1.3的操作方法
使用 Mozilla 提供的 在線生成SSL配置工具,根據(jù)自己的環(huán)境填充對應(yīng)的參數(shù),自動生成對應(yīng)環(huán)境下的SSL配置。
根據(jù)下面生成的配置,對應(yīng)修改自己的 nginx.conf 文件。其中最重要的是 ssl_protocols 和 ssl_ciphers 這兩項配置。
修改配置后可以用如下方法測試自己的網(wǎng)站配置是否生效。
方法一:
直接用檢測網(wǎng)站查看自己網(wǎng)站的安全等級。
這里我是用的是:ssllabs
在檢測結(jié)果的 Configuration 里可以查看檢測的網(wǎng)站所支持的TLS版本
方法二:
在Linux中用命令指定TLS協(xié)議版本,對網(wǎng)站發(fā)起請求進行測試:
#測試是否支持 TLS 1.0 openssl s_client -connect xxx.com:443 -tls1 #測試是否支持 TLS 1.1 openssl s_client -connect xxx.com:443 -tls1_1 #測試是否支持 TLS 1.2 openssl s_client -connect xxx.com:443 -tls1_2 #測試是否支持 TLS 1.3 openssl s_client -connect xxx.com:443 -tls1_3
在返回的結(jié)果查看 Secure Renegotiation 是否是 supported 的,是的話表示支持。
不支持的TLS:
支持的TLS:
到此這篇關(guān)于Nginx禁用TLSv1.0 1.1改為TLSv1.2 1.3的操作方法的文章就介紹到這了,更多相關(guān)Nginx禁用TLSv1.0 1.1內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Nginx指令add_header和proxy_set_header的區(qū)別及說明
這篇文章主要介紹了Nginx指令add_header和proxy_set_header的區(qū)別及說明,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教2025-03-03Ubuntu下Nginx配置ThinkPHP的Pathinfo和URl Rewrite模式
這篇文章主要介紹了Ubuntu下Nginx配置ThinkPHP的Pathinfo和URl Rewrite模式,Ubuntu下的配置會有一些不同之處,需要的朋友可以參考下2015-07-07nginx、Apache、IIS服務(wù)器解決 413 Request Entity Too Large問題方法匯總
這篇文章主要介紹了nginx、Apache、IIS三種服務(wù)器解決413 Request Entity Too Large問題的方法集合,需要的朋友可以參考下2014-05-05Apache和Nginx的優(yōu)缺點詳解_動力節(jié)點Java學(xué)院整理
Nginx和Apache一樣,都是HTTP服務(wù)器軟件,在功能實現(xiàn)上都采用模塊化結(jié)構(gòu)設(shè)計,都支持通用的語言接口。下面通過本文給大家分享Apache和Nginx比較 功能對比,感興趣的朋友參考下吧2017-08-08