如何开启TLS1.2协议

作者: boris 分类: 技术文章 发布时间: 2017-09-26 14:39
1.Nginx 证书配置

更新Nginx根目录下 conf/nginx.conf 文件,找到如下的两条配置语句更新如下:(Nginx 依赖 OpenSSL 1.0.1 + 以支持 TLSv1.2.):

server {

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE;

 }
2.Apache2.x 证书配置

更新Apache根目录下 conf/extra/httpd-ssl.conf 文件,找到如下的两条配置语句更新如下:(Apache依赖OpenSSL 1.0.1 + 以支持 TLSv1.2.)

        SSLProtocol all -SSLv2 -SSLv3

        SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!3DES:!MD5:!ADH:!RC4:!DH:!DHE
3.Tomcat 证书配置

更新 %TOMCAT_HOME%\conf\server.xml 文件如下:(先备份再配置,低版本的配置后有启动不了的风险,请升级tomcat和jdk版本,Tomcat7.0+JDK1.7及以上支持TLS1.2协议)

<Connector port="443" protocol="protocol="org.apache.coyote.http11.Http11Protocol"" maxThreads="150" SSLEnabled="true"

    scheme="https" secure="true" clientAuth="false" 

    keystoreFile="keystore/www.youdomain.com.jks"  keystorePass="证书密码"

    SSLProtocol="TLS" SSLCipherSuite="ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!3DES:!aNULL:!MD5:!ADH:!RC4" />
4.IIS 证书配置

Windows 2008及更早的版本不支持TLS1_2协议 所以无法调整 2008R2 TLS1_2协议默认是关闭的 需要启用此协议达到ATS要求以2008 R2为例,导入证书后没有对协议及套件做任何的调整。证书导入后检测到套件是支持ATS需求的,但协议TLS1_2没有被启用,ATS需要TLS1_2的支持。可使用的IIS Crypto工具(点击下载)启用TLS1_2协议,具体操作如下:

发表评论

电子邮件地址不会被公开。 必填项已用*标注