Howto Ssl

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Следующая версия
Предыдущая версия
howto:howto_ssl [26.11.2018 17:53]
admin создано
howto:howto_ssl [21.07.2021 13:33] (текущий)
admin Approved(admin 21.07.2021 13:33)
Строка 1: Строка 1:
 +====== Установка сертификата nginx ======
 +  * обязательно объединить сертификат и цепочку поставщика <code bash>
 +cat cloudfox.crt f16f88fb38746a5f.crt gd_bundle-g2-g1.crt > _cloudfox_com.pem
 +</​code>​
 +  * cloudfox_com.key - приватный ключ которым генерили запрос
 +  * Обязательно проверяем через ​
 +    * https://​www.sslshopper.com/​ssl-checker.html#​hostname=cloudfox.com ​
 +    * https://​www.ssllabs.com/​ssltest/​analyze.html?​d=www.cloudfox.com&​latest
 +<​code>​
 +listen 80;
 +        server_name cloudfox.com www.cloudfox.com
 +        access_log /​var/​log/​nginx/​access_cloudfox.com.log;​
 +        error_log /​var/​log/​nginx/​error_cloudfox.com.log;​
 +        listen ​      443 ssl;
 +        ssl_certificate ​    /​etc/​ssl/​_cloudfox_com.pem;​
 +        ssl_certificate_key /​etc/​ssl/​_cloudfox_com.key;​
 +        ssl_session_timeout ​ 5m;
 +        ssl_prefer_server_ciphers on;
 +        ssl_protocols TLSv1.2 TLSv1.1 TLSv1;
 +        ssl_dhparam /​etc/​ssl/​dh4096.pem;​
 +        ssl_ciphers EECDH+ECDSA+AESGCM:​EECDH+aRSA+AESGCM:​EECDH+ECDSA+SHA512:​EECDH+ECDSA+SHA384:​EECDH+ECDSA+SHA256:​ECDH+AESGCM:​ECDH+AES256:​DH+AESGCM:​DH+AES256:​RSA+AESGCM:​!aNULL:​!eNULL:​!LOW:​!RC4:​!3DES:​!MD5:​!EXP:​!PSK:​!SRP:​!DSS:​!SEED:​!CAMELLIA:​!IDEA:​!PSK:​!SRP:​!SSLv2:​!SSL3;​
 +</​code>​
 +
 +
 +====== Системы мониторинга или проверки найстройки https ругаются на SSLv2. nginx ======
 +У Вас сайт настроен на nginx, все небезопасные протоколы выключены,​ а системы тестирования сайтов ругаются,​ что у Вас поддерживается небезопасный протокол SSLv2.
 +
 +Проблема в том, что роутинг в nginx для https построен на SNI, а он поддерживается только в TLS. При этом, в nginx может быть настроен дефолтный сайт (/​etc/​nginx/​conf.d/​default.conf),​ где, обычно,​ включен sslv2 по-дефолту. Т.е. если подключиться к Вашему сайту с помощью SSLv2, nginx подключит пользователя и зароутит его на дефолтный сайт.
 +
 +Решение:​ выключить дефолт или отключить там небезопасные протоколы. Но тогда клиенты с устаревшими браузерами не смогут к Вам подключиться (если включен редирект http->​https).
 +
 +Проверить,​ доступен ли у Вас сайт по SSLv2 можно командой:​
 +<code bash>
 +openssl s_client -connect localhost:​443 -ssl2
 +</​code>​
 +
 +
 +~~OWNERAPPROVE~~
 +/*Не удаляйте эту строку и ниже!*/
 +{(rater>​id=1|name=Прочитал_howto:​howto_ssl|type=vote|trace=user|tracedetails=1)}