在Nginx,Apache和IIS上禁用SSLv3(POODLE漏洞)
时间:2020-03-21 11:42:20 来源:igfitidea点击:
RE:CVE-2014-3566.
如何禁用SSLv3
Nginx(Debian)
在Nginx配置文件'/etc/nginx/nginx.conf'上:
server { listen 443; ssl on; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; .... }
重新启动Nginx。
# service nginx restart
Apache(Debian)
在Apache配置文件'/etc/apache2/httpd.conf'上:
<VirtualHost *:443> .... SSLEngine on SSLProtocol all -SSLv2 -SSLv3 .... </VirtualHost>
重新启动Apache。
# service apache2 restart
Internet信息服务(IIS)
在Windows服务器(2003至2012 R2)中,TLS/SSL协议由注册表中的标志控制。
以管理员身份打开PowerShell并运行:
PS> & REG.EXE ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server" /v Enabled /t REG_DWORD /d 0 /f
重新启动Windows服务器。
如果使用IIS 7.X,我们可能也想禁用SSLv2:
PS> & REG.EXE ADD "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server" /v Enabled /t REG_DWORD /d 0 /f