Nginx,Apache,Tomcat,IIS開啟TLS1. 2協定教程

2019-09-08 16:23  閱讀 3,843 次瀏覽 次

TLS是獨立於應用協定。 高層協定可以透明地分佈在TLS協定上面。 該協定由兩層組成:TLS記錄協定(TLS Record)和TLS握手協定(TLS Handshake)。 較低的層為TLS記錄協定,位於某個可靠的傳輸協定(例如TCP)上面。 下麵要為大家介紹的是如何在各大配寘服務器中開啟TLS1. 2協定。

1.Nginx證書配寘

更新Nginx根目錄下conf/nginx. conf檔案,找到如下的兩條配寘語句更新如下:(Nginx依賴OpenSSL 1.0.1 +以支持TLSv1.2.):

server {
ssl_ protocols TLSv1 TLSv1. 1 TLSv1. 2;
ssl_ ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:! NULL:! aNULL:! 3DES:! MD5:! ADH:! RC4:! DH:! DHE;}
2.Apache2. x證書配寘

更新Apache根目錄下conf/extra/httpd-ssl. conf檔案,找到如下的兩條配寘語句更新如下:(Apache依賴OpenSSL 1.0.1 +以支持TLSv1.2.)
SLProtocol all -SSLv2 -SSLv3
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:! NULL:! aNULL:! 3DES:! MD5:! ADH:! RC4:! DH:! DHE

3.Tomcat證書配寘

更新%TOMCAT_ HOME%\conf\server. xml檔案如下:(先備份再配寘,低版本的配寘後有啟動不了的風險,請陞級tomcat和jdk版本,Tomcat7.0+JDK1.7及以上支持TLS1.2協定)

<Connector port=“443”protocol=“protocol=”org. apache. coyote. http11. Http11Protocol“”maxThreads=“150”SSLEnabled=“true”
scheme=“https”secure=“true”clientAuth=“false”
keystoreFile=“keystore/www.youdomain.com.jks” keystorePass=“證書密碼”
SSLProtocol=“TLS”SSLCipherSuite=“ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!3DES:!aNULL:!MD5:!ADH:!RC4”/>

4.IIS證書配寘

Windows 2008及更早的版本不支持TLS1_ 2協定所以無法調整2008R2 TLS1_ 2協定默認是關閉的需要啟用此協定達到ATS要求以2008 R2為例,導入證書後沒有對協定及套件做任何的調整。 證書導入後檢測到套件是支持ATS需求的,但協定TLS1_ 2沒有被啟用,ATS需要TLS1_ 2的支持。 啟用TLS1_ 2協定,具體操作如下:

image.png

以上,是為大家分享的“Nginx,Apache,Tomcat,IIS開啟TLS1.2協定教程”的全部內容。

本文地址:https://www.glodchain.com/tls1-2.html
溫馨提醒:文章僅代表原作者的觀點,不能作為投資建議。

評論已關閉!