TLS v1 включен в конфигурации nginx, но не работает и сертификаты недоступны

У меня есть сервер Ubuntu 18.04.1, на котором работает PHP 5.6 с Forge on Digital Ocean. Я пытаюсь включить TLSv1 и TLSv1.1 для сайта. Итак, я отредактировал свою конфигурацию NGINX, включив их:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Перезапустил NGINX и выполнил проверку:

openssl s_client -host mydomain.co.uk -port 443 -tls1

, которая возвращает:

no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 7 bytes and written 0 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
    Protocol  : TLSv1
    Cipher    : 0000
    Session-ID:
    Session-ID-ctx:
    Master-Key:
    Start Time: 1537432315
    Timeout   : 7200 (sec)
    Verify return code: 0 (ok)
---

Итак, я попытался создать новый сертификат с Let's Encrypt в Forge и активировал его, перезапустил NGINX и снова проверил, что вернуло тот же ответ.

Любые идеи, я не уверен, что мне не хватает, чтобы заставить это работать.

Изменить: Полная конфигурация NGINX:

# FORGE CONFIG (DO NOT REMOVE!)
include forge-conf/www.mydomain.co.uk/before/*;

server {
    listen 443 ssl http2;
    listen [::]:443 ssl http2;
    server_name www.mydomain.co.uk;
    root /home/forge/www.mydomain.co.uk/public;

    # FORGE SSL (DO NOT REMOVE!)
    ssl_certificate /etc/nginx/ssl/www.mydomain.co.uk/414422/server.crt;
    ssl_certificate_key /etc/nginx/ssl/www.mydomain.co.uk/414422/server.key;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers LONG-CIPHER-IS-HERE;
    ssl_prefer_server_ciphers on;
    ssl_dhparam /etc/nginx/dhparams.pem;

    add_header X-Frame-Options "SAMEORIGIN";
    add_header X-XSS-Protection "1; mode=block";
    add_header X-Content-Type-Options "nosniff";

    index index.html index.htm index.php;

    charset utf-8;

    # FORGE CONFIG (DO NOT REMOVE!)
    include forge-conf/www.mydomain.co.uk/server/*;

    location / {
        try_files $uri $uri/ /index.php?$query_string;
    }

    location = /favicon.ico { access_log off; log_not_found off; }
    location = /robots.txt  { access_log off; log_not_found off; }

    access_log off;
    error_log  /var/log/nginx/www.mydomain.co.uk-error.log error;

    #error_page 404 /index.php;

    location ~ \.php$ {
        fastcgi_split_path_info ^(.+\.php)(/.+)$;
        fastcgi_pass unix:/var/run/php/php5.6-fpm.sock;
        fastcgi_index index.php;
        include fastcgi_params;
    }

    location ~ /\.(?!well-known).* {
        deny all;
    }
}

# FORGE CONFIG (DO NOT REMOVE!)
include forge-conf/www.mydomain.co.uk/after/*;
0
задан 21 September 2018 в 12:42
3 ответа

Насколько мне известно, HTTP / 2 использует только TLS1.2 и выше. Дополнительную информацию можно найти в соответствующем RFC 7540

2
ответ дан 4 December 2019 в 13:23

Значит, это было из-за используемых шифров. См. Ответ здесь: https://stackoverflow.com/questions/47953440/how-to-enable-back-tlsv1-and-tlsv1-1-on-nginx

Я использовал Mozilla SSL Генератор конфигурации для создания правильного шифра для его работы и протестировал его с помощью SSL Labs

0
ответ дан 4 December 2019 в 13:23

Вы должны настроить сервер для работы с протоколом TLS1.2 на всех виртуальных хостах вашего nginx .

Например:

раздел http:

ssl_session_cache   shared:SSL:10m;
ssl_session_timeout 5m;
ssl_prefer_server_ciphers on;
ssl_stapling on;
resolver 8.8.8.8;

раздел сервера:

ssl_protocols TLSv1.2;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:!DSS';
ssl_prefer_server_ciphers on;
ssl_session_timeout 5m;
ssl_session_tickets off;
ssl_certificate SSL_Certificate.crt;
ssl_certificate_key private.key;
add_header Strict-Transport-Security "max-age=31536000";
0
ответ дан 4 December 2019 в 13:23

Теги

Похожие вопросы