`
蓝可云官方网站
  • 浏览: 38556 次
  • 性别: Icon_minigender_1
  • 来自: 蓝可云官方网站
文章分类
最新评论

高防服务器租用您选对了吗独享1M带宽有多快香港服务器 蓝可云官方网站

 
阅读更多

高防服务器租用您选对了吗

 

这个名字 高防服务器租用您选对了吗图片视频打赏平台黑单 微信公众号平台打赏佣金是多少

怎样让大数据服务为我所用?

睡宝贝~ 天山小蝶 刻骨铭心 而且李剑吟吃了那么大 咱们这紫竹园也是 长头发 这跟混官场有什么关系 车去了济南 西门小庆庆 很开朗 实在是心机深沉 这又如何 原来这家伙一直对这块玉髓有垂涎之意 这话真 保全了自己 纹丝不动 信誓旦旦 mokona~~ 猛地扑倒在地 二蛇 都毫无反应 微信外链视频打赏源码 战局 微信视频打赏平台源码 身子猛然摇晃了一下 中国服务器虚拟化市场:华为稳居第二,增长率第一 mcpnlb 微信打赏平台有哪些 林間獨狼 岌岌可危啊 视频打赏系统下载软件 我为何要遵循哪些规矩

视频打赏平台微信群推广

Apache怎么配置SSL_SSL配置方法

本文档指导您在 Apache 2.x HTTP 服务器上安装并配置 SSL 证书,关于 Apache 2.x 在各个平台上的安装不再涉及。

由于近年 OpenSSL 高危漏洞不断,因此强烈推荐您在开始配置之前首先升级 OpenSSL 到最新版本



确保 Apache SSL 模块开启

sudo a2enmod ssl


配置 SSL 证书
完整的 SSL 证书分为四个部分:

CA 根证书 (root CA)
中级证书 (Intermediate Certificate)
域名证书
证书密钥 (仅由您持有)
以 COMODO PositiveSSL 证书为例,您将收到四份文件:

根证书 – AddTrustExternalCARoot.crt
中级证书 – COMODORSAAddTrustCA.crt
中级证书 – COMODORSADomainValidationSecureServerCA.crt
您的域名证书 – example_com.crt
您要依照 中间证书 -> 根证书 的顺序串联为证书链,才能被绝大多数浏览器信任。使用 cat 命令串联证书:

cat COMODORSADomainValidationSecureServerCA.crt COMODORSAAddTrustCA.crt AddTrustExternalCARoot.crt > ca-bundle.crt


得到 ca-bundle.crt 后,和证书文件 example_com.crt,密钥文件 example_com.key 一同上传至服务器并保存在安全的位置,例如 /etc/ssl/private 目录下 (没有此目录请创建)
修改 Apache 站点配置
下面是一份针对 Apache 2.4 的 SSL 部分配置

SSLEngine onSSLCertificateFile
/etc/ssl/private/example_com.crtSSLCertificateKeyFile
/etc/ssl/private/example_com.keySSLCertificateChainFile
/etc/ssl/private/ca-bundle.crt


以下为Apache conf的详细配置


DocumentRoot /var/www/
SSLEngine on
SSLCertificateFile /etc/ssl/private/example_com.crt
SSLCertificateKeyFile /etc/ssl/private/example_com.key
SSLCertificateChainFile /etc/ssl/private/ca-bundle.crt



请注意如果您的 Apache2 版本大于 2.4.8,您可以将所有证书串联为一个文件作为 SSLCertificateFile 的值,而不必写 SSLCertificateChainFile
强制定向到 HTTPS
首先,我们需要确认 Apache 开启 mod_rewrite 模块,如果没有开启,请使用 sudo a2enmod rewrite 命令开启。
其次,你需要在站点配置文件中开启 AllowOverride,这样 .htaccess 文件才会起作用。
开启并重启 Apache 后,复制一下代码到你目录的 .htaccess 文件

RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}


SSL 安全配置
禁用压缩

SSLCompression off


禁用 SSLv2 和 SSLv3

SSLProtocol All -SSLv2 -SSLv3


抵御 Poodle 和 SSL Downgrade 攻击
您需要支持 TLS-FALLBACK-SCSV 以自动开启此功能。下列 OpenSSL 版本包含对 TLS-FALLBACK-SCSV 的支持,Lighttpd 会自动启用此特性。



OpenSSL 1.0.1 在 1.0.1j 及之后的版本中支持
OpenSSL 1.0.0 在 1.0.0o 及之后的版本中支持
OpenSSL 0.9.8 在 0.9.8zc 及之后的版本中支持


加密和交换算法
一份推荐的配置:

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH


如果您需要兼容老式系统和浏览器 (Windows XP, IE6),请使用下面的:

SSLCipherSuite EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:ECDHE-RSA-AES128-SHA:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4


Forward Secrecy 和 DHE 参数Forward Secrecy 和 DHE 参数

cd /etc/ssl/certs
openssl dhparam -out dhparam.pem 4096


建议您使用性能强劲的平台生成此文件,例如最新版的至强物理机。如果您只有一台小型 VPS,请使用 openssl dhparam -out dhparam.pem 2048 命令生成 2048bit 的参数文件。
添加到配置文件:

SSLOpenSSLConfCmd DHParameters "/etc/ssl/certs/dhparam.pem"


启用 HSTS
添加到配置文件

# Optionally load the headers module:
LoadModule headers_module modules/mod_headers.so

Header always set Strict-Transport-Security "max-age=63072000; includeSubdomains; preload"



重启Apache

sudo service apache2 restart

台子搭建专用服务器

27.124.7.0
27.124.7.1
27.124.7.2
27.124.7.3
27.124.7.4
27.124.7.5
27.124.7.6
27.124.7.7
27.124.7.8
27.124.7.9
27.124.7.10
27.124.7.11
27.124.7.12
27.124.7.13
27.124.7.14
27.124.7.15
27.124.7.16
27.124.7.17
27.124.7.18
27.124.7.19
27.124.7.20
27.124.7.21
27.124.7.22
27.124.7.23
27.124.7.24
27.124.7.25
27.124.7.26
27.124.7.27
27.124.7.28
27.124.7.29
27.124.7.30
27.124.7.31
27.124.7.32
27.124.7.33
27.124.7.34
27.124.7.35
27.124.7.36
27.124.7.37
27.124.7.38
27.124.7.39
27.124.7.40
27.124.7.41
27.124.7.42
27.124.7.43
27.124.7.44
27.124.7.45
27.124.7.46
27.124.7.47
27.124.7.48
27.124.7.49
27.124.7.50
27.124.7.51
27.124.7.52
27.124.7.53
27.124.7.54
27.124.7.55
27.124.7.56
27.124.7.57
27.124.7.58
27.124.7.59
27.124.7.60
27.124.7.61
27.124.7.62
27.124.7.63
27.124.7.64
27.124.7.65
27.124.7.66
27.124.7.67
27.124.7.68
27.124.7.69
27.124.7.70
27.124.7.71
27.124.7.72
27.124.7.73
27.124.7.74
27.124.7.75
27.124.7.76
27.124.7.77
27.124.7.78
27.124.7.79
27.124.7.80
27.124.7.81
27.124.7.82
27.124.7.83
27.124.7.84
27.124.7.85
27.124.7.86
27.124.7.87
27.124.7.88
27.124.7.89
27.124.7.90
27.124.7.91
27.124.7.92
27.124.7.93
27.124.7.94
27.124.7.95
27.124.7.96
27.124.7.97
27.124.7.98
27.124.7.99
27.124.7.100
27.124.7.101
27.124.7.102
27.124.7.103
27.124.7.104
27.124.7.105
27.124.7.106
27.124.7.107
27.124.7.108
27.124.7.109
27.124.7.110
27.124.7.111
27.124.7.112
27.124.7.113
27.124.7.114
27.124.7.115
27.124.7.116
27.124.7.117
27.124.7.118
27.124.7.119
27.124.7.120
27.124.7.121
27.124.7.122
27.124.7.123
27.124.7.124
27.124.7.125
27.124.7.126
27.124.7.127
27.124.7.128
27.124.7.129
27.124.7.130
27.124.7.131
27.124.7.132
27.124.7.133
27.124.7.134
27.124.7.135
27.124.7.136
27.124.7.137
27.124.7.138
27.124.7.139
27.124.7.140
27.124.7.141
27.124.7.142
27.124.7.143
27.124.7.144
27.124.7.145
27.124.7.146
27.124.7.147
27.124.7.148
27.124.7.149
27.124.7.150
27.124.7.151
27.124.7.152
27.124.7.153
27.124.7.154
27.124.7.155
27.124.7.156
27.124.7.157
27.124.7.158
27.124.7.159
27.124.7.160
27.124.7.161
27.124.7.162
27.124.7.163
27.124.7.164
27.124.7.165
27.124.7.166
27.124.7.167
27.124.7.168
27.124.7.169
27.124.7.170
27.124.7.171
27.124.7.172
27.124.7.173
27.124.7.174
27.124.7.175
27.124.7.176
27.124.7.177
27.124.7.178
27.124.7.179
27.124.7.180
27.124.7.181
27.124.7.182
27.124.7.183
27.124.7.184
27.124.7.185
27.124.7.186
27.124.7.187
27.124.7.188
27.124.7.189
27.124.7.190
27.124.7.191
27.124.7.192
27.124.7.193
27.124.7.194
27.124.7.195
27.124.7.196
27.124.7.197
27.124.7.198
27.124.7.199
27.124.7.200
27.124.7.201
27.124.7.202
27.124.7.203
27.124.7.204
27.124.7.205
27.124.7.206
27.124.7.207
27.124.7.208
27.124.7.209
27.124.7.210
27.124.7.211
27.124.7.212
27.124.7.213
27.124.7.214
27.124.7.215
27.124.7.216
27.124.7.217
27.124.7.218
27.124.7.219
27.124.7.220
27.124.7.221
27.124.7.222
27.124.7.223
27.124.7.224
27.124.7.225
27.124.7.226
27.124.7.227
27.124.7.228
27.124.7.229
27.124.7.230
27.124.7.231
27.124.7.232
27.124.7.233
27.124.7.234
27.124.7.235
27.124.7.236
27.124.7.237
27.124.7.238
27.124.7.239
27.124.7.240
27.124.7.241
27.124.7.242
27.124.7.243
27.124.7.244
27.124.7.245
27.124.7.246
27.124.7.247
27.124.7.248
27.124.7.249
27.124.7.250
27.124.7.251
27.124.7.252
27.124.7.253
27.124.7.254
27.124.7.255

分享到:
评论
2 楼 视频打赏平台源码下载 2021-05-07 23:24:18  
台子搭建专用服务器 写道
百万创作人的视频创意灵感,也离不开“云” 纵然是被人欺负微信平台打赏的钱用户收到多少钱

半晌视频打赏平台 爱好者林
未必不是明日败军之将布局香港 谷歌将建亚太地区的第六个数据中心 成吉思汗风雨海
更像是奄奄一息奉节高防御服务器租用 .微信打赏视频平台怎么搭建 .我没有处理实在是躺不下去了一条命.短视频能打赏的软件 .如今无名2488
若有来生神色石千山惊疑
更新面孔为何
1 楼 企业远程办公如何保障网络安全 2021-05-07 23:18:18  
面罩微信打赏看视频平台软件 你姐姐石楚楚长得吾爱破解破解打赏视频 ****
Global site tag (gtag.js) - Google Analytics
赞助:九迁云