快捷搜索:   服务器  安全  linux 安全  MYSQL  dedecms

Nginx配置开启Http2.0支持方法(3)

          location ~ /\. {             deny all;             access_log off;             log_not_found off;         }     }   }        
配置进阶

大家都知道去年的心血漏洞将 SSL 推到了风口浪尖,所以单单支持了 HTTP2.0还不够 ,我们仍然需要对 SSL 做一些安全的优化!

 

配置赫尔曼密钥

 

openssl dhparam -out dhparam.pem 2048 // 在 ssh 运行, openssl 生成 2048 位的密钥而不是当作参数写入 nginx.conf 文件。


 

ssl_dhparam /path/to/dhparam.pem; //在 .conf 中配置

禁止不安全的 SSL 协议,使用安全协议

 

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

 

禁止已经不安全的加密算法

 

ssl_ciphers 'ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!CAMELLIA:!DES:!MD5:!PSK:!RC4';


 

缓解 BEAST 攻击

 

ssl_prefer_server_ciphers on;```

 

**启用 HSTS**

 

此举直接跳过 301 跳转,还降低了中间人攻击的风险!配置在 .conf 中即可

 

`add_header Strict-Transport-Security max-age=15768000;`

 

**301 跳转**

 

80 端口跳转到 443 端口

```nginx

server {

 listen 80;

 add_header Strict-Transport-Security max-age=15768000;

 return 301 https://www.yourwebsite.com$request_uri;
}

缓存连接凭据

 

ssl_session_cache shared:SSL:20m;

ssl_session_timeout 60m;

OCSP 缝合

 

ssl_stapling on;

ssl_stapling_verify on;

ssl_trusted_certificate /etc/nginx/cert/trustchain.crt;

resolver 233.5.5.5 233.6.6.6 valid=300s;

欢迎你的补充!

 
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论