防火墙密码套件影响到Apache Web服务器密码套件吗?

时间:2018-07-31 04:55:24

标签: apache openssl firewall handshaking

我正在测试某些操作系统的ssllabs测试。我们从事开发,阶段和生产三个阶段。

当我以“ staging-sslab.dap.lgcns.com”测试阶段时,我们从ssllab测试中获得了A +等级。

但是,当我以“ dap.lgcns.com”测试产品时,我们从ssllab测试中获得了F级。

当我通过“ p5-ssl-tools”等其他工具测试登台时,登台有以下消息:

-staging-sslab.dap.lgcns.com端口443  *最高SSL版本:TLSv1_2(SSLv23)  *支持的SSL版本已使用握手和首选密码:    *握手协议密码    * SSLv23 TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384    * TLSv1_2 TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384    * TLSv1_1失败:由于握手问题,导致SSL连接尝试失败错误:1409442E:SSL例程:ssl3_read_bytes:tlsv1警报协议    * TLSv1失败:由于握手问题而导致SSL连接尝试失败错误:1409442E:SSL例程:ssl3_read_bytes:tlsv1警报协议    * SSLv3失败:由于握手问题,导致SSL连接尝试失败错误:14094410:SSL例程:ssl3_read_bytes:sslv3警报握手失败重新

  • 密码排序依据:服务器

  • 支持SNI:如果没有SNI,证书验证失败

  • 已验证证书:确定(需要SNI)

当我通过其他工具(例如“ p5-ssl-tools”)测试生产时,生产具有以下消息:

-dap.lgcns.com端口443  *最高SSL版本:TLSv1_2(SSLv23)  *支持的SSL版本已使用握手和首选密码:    *握手协议密码    * SSLv23 TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384    * TLSv1_2 TLSv1_2 ECDHE-RSA-AES256-GCM-SHA384    * TLSv1_1 TLSv1_1 ECDHE-RSA-AES256-SHA    * TLSv1 TLSv1 ECDHE-RSA-AES256-SHA    * SSLv3失败:由于握手问题,导致SSL连接尝试失败错误:14094410:SSL例程:ssl3_read_bytes:sslv3警报握手失败

  • 密码排序依据:客户

    • 支持SNI:如果没有SNI,证书验证失败
    • 已验证证书:确定(需要SNI)

Staging和Production的Apache ssl配置相同,但是密码顺序由不同?为什么?

顺便说一句,登台由一台没有防火墙的服务器组成。否则,生产将由具有防火墙的HA(两台服务器)组成。

我们如何获得分期的A +?我该怎么办?

0 个答案:

没有答案