durch unerlaubte Handlung ( November 19, 2014 bei pm 5:07) · abgelegt unter Web Host Manager 教程
登陆 WHM »Service-Konfiguration» Apache Konfiguration »Include-Editor» Pre Haupt Fügen
Code:
SslProtocol Alle -SSLv2 -SSLv3
SSLCipherSuite EECDH + AES128:RSA + AES128:ICDA + AES256:RSA + AES256:EECDH +
SSLHonorCipherOrder auf
Dies funktioniert mit Apache und auch Litespeed, wenn Sie diese auf Ihrem Server installieren.
Testhttp://foundeo.com/products/iis-weak-ssl-ciphers/test.cfm
oder
Home »Service-Konfiguration» Apache Konfiguration »Include-Editor» Pre Haupt Fügen (pre_main_global.conf)
Eingeben:
SslProtocol ALL -SSLv2 -SSLv3
Speichern und starten Sie Apache zu vervollständigen.
Permalink
durch unerlaubte Handlung ( November 19, 2014 bei pm 5:00) · abgelegt unter Linux Teilen
v3 Vulnerability brach wieder ,Googles neuer Entwurf TLS_FALLBACK_SCSV Unter noch ungeklärten Umständen,SSLv3 ist ein derzeit deaktiviert IE6 wird nicht berücksichtigt die Abhilfe。
1
2
3
4
5
ssl_protocols TLSv1 TLSv1 .1 TLSv1 .2 ;
ssl_ciphers ECDHE –RSA –AES256 –SHA384 :AES256 –SHA256 :RC4 :HOCH :! MD5 :! Anüll :! eNULL :! NULL :! DH :! EDH :! AESGCM ;
ssl_prefer_server_ciphers auf ;
ssl_session_cache gemeinsam genutzt :SSL :10 m;
ssl_session_timeout 10 m;
SSLv3 Testhttp://foundeo.com/products/iis-weak-ssl-ciphers/test.cfm
Permalink