我们有些网友是否发现,原来一直在使用且正常运行的网站也有配置SSL证书实现HTTPS加密访问。但是有些时候浏览器兼容性并不是太好,主要是因为目前需要支持兼容SSL TLS1.3协议,而以前基本上使用的是TLS 1.2协议。从TLS 1.3开始删除一些不安全的加密算法,以及在这篇文章中,我们整理在常规的宝塔面板中如何配置支持TLS1.3教程。
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers TLS13-AES-256-GCM-SHA384:TLS13-CHACHA20-POLY1305-SHA256:TLS13-AES-128-GCM-SHA256:TLS13-AES-128-CCM-8-SHA256:TLS13-AES-128-CCM-SHA256:EECDH+CHACHA20:EECDH+CHACHA20-draft:EECDH+ECDSA+AES128:EECDH+aRSA+AES128:RSA+AES128:EECDH+ECDSA+AES256:EECDH+aRSA+AES256:RSA+AES256:EECDH+ECDSA+3DES:EECDH+aRSA+3DES:RSA+3DES:!MD5;
我们检查当前站点的SSL配置。
如果我们以前是老的宝塔面板配置,是可以看到没有TLS1.3协议的,如果我们看到的是已经有TLS1.3协议,那就不要修改。
同理,如果我们不使用面板,而用其他一键LNMP环境的话也是类似处理方式。不过国外主机优惠建议的是,随着时间的推移,WEB环境比较陈旧或者软件比较老,我们实际上建议一年左右时间就重新格式化或者优化系统,就好比家里打扫卫生一样,也要稍微的优化服务器。