如何配置TLSv1.2版本的ssl

1、tomcat配置TLSv1.2版本的ssl

如下图所示,打开tomcat\conf\server.xml文件,进行如下配置:

注意:需要将申请的tomcat版本的ssl认证文件,如server.jks存放到tomcat\conf\ssl_file\目录下。

XML 复制代码
  <Connector port="10086" protocol="HTTP/1.1" connectionTimeout="60000"   URIEncoding="UTF-8" maxPostSize="-1"
  maxParameterCount="-1" maxHttpHeaderSize="102400" redirectPort="8443"  
  scheme="https" secure="true" SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2"
  keystoreFile="/conf/ssl_file/server.jks" keystorePass="test123456"
  truststoreFile="/conf/ssl_file/server.jks" truststorePass="test123456"
  clientAuth="false"  truststoreType="jks"/>

2、nginx配置TLSv1.2版本的ssl

nginx配置TLSv1.2版本示例如下:

XML 复制代码
    {
        server_name  xxx.xxx.com; 
        listen 443; 
        ssl on;
        access_log          /logs/nginx/xxx.xxx.com_access.log main;
        error_log           /logs/nginx/xxx.xxx.com_error.log;
        ssl_certificate     /opt/nginx/ssl/xxx.xxx.com.pem;   # 公钥证书
        ssl_certificate_key /opt/nginx/ssl/xxx.xxx.com.key;   # 私钥证书
        ssl_session_timeout 5m;                               # 客户端能够重用会话缓存中ssl参数的过期时间
        # 指定支持的协议,这里可以配置TLSv1 TLSv1.1 TLSv1.2, 如果只写1.2表示仅支持1.2.  注:OpenSSL版本要求 >= 1.0.1
        ssl_protocols TLSv1.2;                        
        # 加密套件,多个之间用冒号分隔,前有感叹号的表示必须废弃
        ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
        # 设置协商加密算法,优先使用服务端定义的加密套件
        ssl_prefer_server_ciphers on;                         
    }

3、验证TLSv1.2是否生效

参照:TestSSLServer4.exe工具使用方法简单介绍(查SSL的加密版本SSL3或是TLS1.2)-CSDN博客

工具下载见:https://download.csdn.net/download/XiaoXiao_RenHe/88666191

相关推荐
m0_738120721 小时前
玄机——某学校系统中挖矿病毒应急排查
网络·安全·web安全
帽儿山的枪手2 小时前
为什么Linux需要3种NAT地址转换?一探究竟
linux·网络协议·安全
AWS官方合作商9 天前
AWS ACM 重磅上线:公有 SSL/TLS 证书现可导出,突破 AWS 边界! (突出新功能的重要性和突破性)
服务器·https·ssl·aws
leagsoft_10039 天前
联软科技入选《新质·中国数字安全百强(2025)》专业领域榜单,斩获“领先者”称号
科技·安全
浩浩测试一下9 天前
渗透测试指南(CS&&MSF):Windows 与 Linux 系统中的日志与文件痕迹清理
linux·运维·windows·安全·web安全·网络安全·系统安全
安全系统学习9 天前
【网络安全】DNS 域原理、危害及防御
算法·安全·web安全·网络安全·哈希算法
二闹9 天前
擂台赛:图形老将 VS 短信新秀,谁更抗揍?
javascript·后端·安全
ALe要立志成为web糕手9 天前
Kubernetes安全
安全·web安全·网络安全·k8s·云安全
mooyuan天天9 天前
pikachu靶场通关笔记44 SSRF关卡02-file_get_content(三种方法渗透)
网络·安全·web安全·ssrf·ssrf漏洞
flyair_China9 天前
【公司经营】安全公司产品
安全