ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4:!3DES:!DES;是什么意思
时间: 2023-09-27 14:06:30 浏览: 75
这是一个关于加密协议的设置,其中包括了一些加密算法和协议,如 ECDHE-RSA-AES128-GCM-SHA256、ECDHE、ECDH、AES、HIGH 等,而 !NULL、!aNULL、!MD5、!ADH、!RC4、!3DES、!DES 表示禁用了一些不安全的加密方法。这个设置可以用于确保网站和用户之间的通信安全,防止中间人攻击等安全威胁。
相关问题
server { listen 443 ssl; server_name admin.lidog.cn; ssl on; ssl_certificate /home/ssl/uniapp/admin/admin.lidog.cn.pem; ssl_certificate_key /home/ssl/uniapp/admin/admin.lidog.cn.key; ssl_session_timeout 5m; ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_prefer_server_ciphers on; location / { root /home/mogu_blog/vue_mogu_admin/dist; index index.html index.htm; } } 这段nginx配置有没有问题
这段 Nginx 配置看起来没有问题。您的服务器将监听 443 端口,使用您提供的 SSL 证书,以提供 HTTPS 访问。 `ssl_session_timeout` 设置会话超时时间为 5 分钟,`ssl_ciphers` 将用于加密数据的密码列表设置为 ECDHE-RSA-AES128-GCM-SHA256 等,`ssl_protocols` 将启用的 SSL/TLS 协议版本设置为 TLSv1、TLSv1.1 和 TLSv1.2。 `ssl_prefer_server_ciphers` 选项指示服务器优先使用服务器支持的密码而不是客户端支持的密码。
在 `location /` 部分,您定义了 Nginx 所要服务的根目录和主页文件。如果您的 Vue 应用程序已经构建在 `/home/mogu_blog/vue_mogu_admin/dist` 目录中,并且主页文件名为 `index.html`,那么这个配置就是正确的。
cve-2016-2183解决
CVE-2016-2183是SSL/TLS协议信息泄露漏洞,攻击者可以通过该漏洞获取SSL/TLS连接的密钥,从而可以解密和窃取通信内容。为了解决该漏洞,需要升级OpenSSL版本到1.0.2h或1.0.1t以上。同时,还需要禁用所有使用DHE(Diffie-Hellman密钥交换)的加密套件,可以通过修改SSL/TLS配置文件来实现。具体操作可以参考以下步骤:
1.升级OpenSSL版本到1.0.2h或1.0.1t以上。
2.禁用所有使用DHE的加密套件,可以在SSL/TLS配置文件中添加以下内容:
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!3DES:!ADH:!RC4:!DH:!DHE;
3.重启服务器,使配置生效。