NGINX配置TLS1.3无效的解决办法 - 开发说
当前位置: 主页 » Nginx » NGINX配置TLS1.3无效的解决办法

NGINX配置TLS1.3无效的解决办法

      2020年06月16日   阅读 1,770 次     0 评论   Tags: · ·

今天配置服务器让其支持TLS1.3,但是配置好TLS1.3以后测试无效,服务器环境:openssl-1.1.1c,nginx-1.18.0,理论上是支持TLS1.3,经排查发现:需要在 所有配置HTTPS的文件 里面的server段里面加入TLS1.3支持,比如nginx监听两个域名kaifashuo-1.com和kaifashuo-2.com,那么需要在kaifashuo-1.com和kaifashuo-2.com的配置文件的https中都加入TLS1.3支持。

打造最强NGINX HTTPS配置

所有配置HTTPS的文件 里面的server段里面加入TLS1.3支持:ssl_protocols TLSv1.2 TLSv1.3;



server {
	listen 443 ssl http2;
	server_name  kaifashuo-1.com;

	ssl_protocols TLSv1.2 TLSv1.3;
	ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
	ssl_prefer_server_ciphers off;
...
}

server {
	listen 443 ssl http2;
	server_name  kaifashuo-2.com;

	ssl_protocols TLSv1.2 TLSv1.3;
	ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
	ssl_prefer_server_ciphers off;
...
}

ssllabs.com测试,可以看出网站已支持TLS1.3。

在浏览器中测试

  • 版权声明:本文版权归开发说和原作者所有,未经许可不得转载。文章部分来源于网络仅代表作者看法,如有不同观点,欢迎进行交流。除非注明,文章均由 开发说 整理发布,欢迎转载,转载请带版权。

  • 来源:开发说 ( https://www.kaifashuo.com/ ),提供主机优惠信息深度测评和服务器运维编程技术。
  • 链接:https://www.kaifashuo.com/1988.html
  • 评论(0

    1. 还没有任何评论,你来说两句吧

    发表回复

    您的邮箱地址不会被公开。 必填项已用 * 标注