Оглавление:

Как отключить устаревшие версии SSL TLS в Apache?
Как отключить устаревшие версии SSL TLS в Apache?

Видео: Как отключить устаревшие версии SSL TLS в Apache?

Видео: Как отключить устаревшие версии SSL TLS в Apache?
Видео: Что такое SSL, TLS и HTTPs? 2024, Май
Anonim

Как отключить устаревшие версии SSL / TLS в Apache

  1. Используйте vi (или vim) для редактирования ssl .
  2. Ищите SSL Раздел поддержки протокола:
  3. Прокомментируйте строку SSLProtocol all -SSLv2 -SSLv3, добавив перед ней символ решетки.
  4. Добавьте под ним строчку:
  5. У нас есть отключен TLS 1.0 / 1.1 и SSL 2.0 / 3.0, и мы продолжаем расследование SSL Cipher Suite.

Соответственно как отключить безопасность TLS?

Щелкните левой кнопкой мыши значок шестеренки:

  1. В раскрывающемся меню выберите «Свойства обозревателя»:
  2. Щелкните вкладку «Дополнительно», прокрутите вниз и снимите флажки «SSL 3.0» и «TLS 1.0».
  3. Нажмите «ОК», чтобы принять изменения, которые должны немедленно вступить в силу.
  4. В поле «Поиск» введите «tls».

Также можно спросить, как отключить SSLv3 в Apache? Apache: отключение протокола SSL v3

  1. Найдите конфигурацию протокола SSL на сервере Apache. Например,
  2. Добавьте или обновите следующие строки в вашей конфигурации: SSLProtocol all -SSLv2 -SSLv3.
  3. Перезагрузите Apache. Например, введите следующую команду:
  4. Вы успешно отключили протокол SSL v3.

В связи с этим, как мне отключить слабые протоколы SSL и шифрование в Apache?

Отключить слабые шифры в Apache + CentOS

  1. Отредактируйте следующий файл. vi /etc/httpd/conf.d/ssl.conf.
  2. Нажмите клавишу «Shift и G», чтобы перейти к концу файла.
  3. Скопируйте и вставьте следующие строки.
  4. Нам нужно убедиться, что строки, которые мы добавили в файл конфигурации, не включены по умолчанию.
  5. Сохраните файл в «vi», запустив «: wq»
  6. Перезагрузите Apache.

Как отключить TLS в Linux?

Чтобы отключить TLS 1.0:

  1. Выполните следующую команду, чтобы удалить TLS 1.0 из протокола SSL: sudo sed -i 's / TLSv1 //' /etc/nginx/conf.d/ssfe.conf.
  2. Подтвердите изменения в протоколе SSL, используя команду ниже:
  3. Перезапустите службу ngix, чтобы изменения вступили в силу:
  4. Протестируйте новую конфигурацию с помощью веб-сайта SSL Server Test.

Рекомендуемые: