欢迎来到徐庆高(Tea)的个人博客网站
磨难很爱我,一度将我连根拔起。从惊慌失措到心力交瘁,我孤身一人,但并不孤独无依。依赖那些依赖我的人,信任那些信任我的人,帮助那些给予我帮助的人。如果我愿意,可以分裂成无数面镜子,让他们看见我,就像看见自己。察言观色和模仿学习是我的领域。像每个深受创伤的人那样,最终,我学会了随遇而安。
当前位置: 日志文章 > 详细内容

Nginx禁用TLSv1.0 1.1改为TLSv1.2 1.3的操作方法

2025年08月08日 Mysql
使用 mozilla 提供的 在线生成ssl配置工具,根据自己的环境填充对应的参数,自动生成对应环境下的ssl配置。根据下面生成的配置,对应修改自己的 nginx.conf 文件。其中最重要的是 ss

使用 mozilla 提供的 在线生成ssl配置工具,根据自己的环境填充对应的参数,自动生成对应环境下的ssl配置。

根据下面生成的配置,对应修改自己的 nginx.conf 文件。其中最重要的是 ssl_protocolsssl_ciphers 这两项配置。

修改配置后可以用如下方法测试自己的网站配置是否生效。

方法一:

直接用检测网站查看自己网站的安全等级。
这里我是用的是:ssllabs
在检测结果的 configuration 里可以查看检测的网站所支持的tls版本

方法二:

在linux中用命令指定tls协议版本,对网站发起请求进行测试:

#测试是否支持 tls 1.0
openssl s_client -connect xxx.com:443 -tls1
#测试是否支持 tls 1.1
openssl s_client -connect xxx.com:443 -tls1_1
#测试是否支持 tls 1.2
openssl s_client -connect xxx.com:443 -tls1_2
#测试是否支持 tls 1.3
openssl s_client -connect xxx.com:443 -tls1_3

在返回的结果查看 secure renegotiation 是否是 supported 的,是的话表示支持。

不支持的tls:

支持的tls:

参考资料:
从无法开启 ocsp stapling 说起

到此这篇关于nginx禁用tlsv1.0 1.1改为tlsv1.2 1.3的操作方法的文章就介绍到这了,更多相关nginx禁用tlsv1.0 1.1内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!