TLS是獨立於應用協定。 高層協定可以透明地分佈在TLS協定上面。 該協定由兩層組成:TLS記錄協定(TLS Record)和TLS握手協定(TLS Handshake)。 較低的層為TLS記錄協定,位於某個可靠的傳輸協定(例如TCP)上面。 下麵要為大家介紹的是如何在各大配寘服務器中開啟TLS1. 2協定。
1.Nginx證書配寘
更新Nginx根目錄下conf/nginx. conf檔案,找到如下的兩條配寘語句更新如下:(Nginx依賴OpenSSL 1.0.1 +以支持TLSv1.2.):
server {
ssl_ protocols TLSv1 TLSv1. 1 TLSv1. 2;
ssl_ ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:! NULL:! aNULL:! 3DES:! MD5:! ADH:! RC4:! DH:! DHE;}
2.Apache2. x證書配寘
更新Apache根目錄下conf/extra/httpd-ssl. conf檔案,找到如下的兩條配寘語句更新如下:(Apache依賴OpenSSL 1.0.1 +以支持TLSv1.2.)
SLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:! NULL:! aNULL:! 3DES:! MD5:! ADH:! RC4:! DH:! DHE
3.Tomcat證書配寘
更新%TOMCAT_ HOME%\conf\server. xml檔案如下:(先備份再配寘,低版本的配寘後有啟動不了的風險,請陞級tomcat和jdk版本,Tomcat7.0+JDK1.7及以上支持TLS1.2協定)
<Connector port=“443”protocol=“protocol=”org. apache. coyote. http11. Http11Protocol“”maxThreads=“150”SSLEnabled=“true”
scheme=“https”secure=“true”clientAuth=“false”
keystoreFile=“keystore/www.youdomain.com.jks” keystorePass=“證書密碼”
SSLProtocol=“TLS”SSLCipherSuite=“ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!3DES:!aNULL:!MD5:!ADH:!RC4”/>
4.IIS證書配寘
Windows 2008及更早的版本不支持TLS1_ 2協定所以無法調整2008R2 TLS1_ 2協定默認是關閉的需要啟用此協定達到ATS要求以2008 R2為例,導入證書後沒有對協定及套件做任何的調整。 證書導入後檢測到套件是支持ATS需求的,但協定TLS1_ 2沒有被啟用,ATS需要TLS1_ 2的支持。 啟用TLS1_ 2協定,具體操作如下:
以上,是為大家分享的“Nginx,Apache,Tomcat,IIS開啟TLS1.2協定教程”的全部內容。
溫馨提醒:文章僅代表原作者的觀點,不能作為投資建議。
評論已關閉!