NGINX配置TLS1.3无效的解决办法 - AFF大佬
当前位置: 主页 » 技术干货 » NGINX配置TLS1.3无效的解决办法

NGINX配置TLS1.3无效的解决办法

      2020年06月16日   阅读 114 次     0 评论   Tags: · ·

今天配置服务器让其支持TLS1.3,但是配置好TLS1.3以后测试无效,服务器环境:openssl-1.1.1c,nginx-1.18.0,理论上是支持TLS1.3,经排查发现:需要在 所有配置HTTPS的文件 里面的server段里面加入TLS1.3支持,比如nginx监听两个域名affdalao-1.com和affdalao-2.com,那么需要在affdalao-1.com和affdalao-2.com的配置文件的https中都加入TLS1.3支持。

打造最强NGINX HTTPS配置

所有配置HTTPS的文件 里面的server段里面加入TLS1.3支持:ssl_protocols TLSv1.2 TLSv1.3;



server {
	listen 443 ssl http2;
	server_name  affdalao-1.com;

	ssl_protocols TLSv1.2 TLSv1.3;
	ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
	ssl_prefer_server_ciphers off;
...
}

server {
	listen 443 ssl http2;
	server_name  affdalao-2.com;

	ssl_protocols TLSv1.2 TLSv1.3;
	ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
	ssl_prefer_server_ciphers off;
...
}

ssllabs.com测试,可以看出网站已支持TLS1.3。

在浏览器中测试

  • 版权声明:本文版权归AFF大佬和原作者所有,未经许可不得转载。文章部分来源于网络仅代表作者看法,如有不同观点,欢迎进行交流。除非注明,文章均由 AFF大佬 整理发布,欢迎转载,转载请带版权。

  • 来源:AFF大佬 ( https://www.affdalao.com/ ),提供主机优惠信息深度测评和服务器运维编程技术。
  • 链接:https://www.affdalao.com/1988.html
  • 评论(0

    1. 还没有任何评论,你来说两句吧

    发表评论

    电子邮件地址不会被公开。 必填项已用*标注

    本站CDN由CdnTiger提供
    本站DNS解析由TOYDNS提供