为此,请按照下列步骤操作:

1.使用vi(或vim)编辑/etc/httpd/conf.d/ssl.conf(或者与此Apache安装相关的ssl.conf文件所在的位置)

2.查找“SSL协议支持”部分。它可能会读作如下:

#SSL协议支持:#列出客户端将能够连接的启用协议级别。默认禁用SSLv2访问:SSLProtocol all -SSLv2

3.注释掉“SSLProtocol all -SSLv2”并在其下面添加以下行:

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

现在该部分应如下所示:

#SSL协议支持:#列出客户端将能够连接的启用协议级别。默认禁用SSLv2访问:#SSLProtocol all -SSLv2

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

此设置会关闭TLS 1.0 / 1.1和SSL 2.0 / 3.0。

4.查找SSL密码套件部分。它可能会读作如下:

#SSL密码套件:#列出允许客户端进行协商的密码#查看mod_ssl文档获取完整列表.SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

5.注释掉“SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA”,并在其下面添加以下行:

SSLCipherSuite HIGH:!aNULL:!MD5:!3DES

现在该部分应如下所示:

#SSL密码套件:#列出允许客户端进行协商的密码#查看mod_ssl文档以获取完整列表#SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEASSLCipherSuite HIGH:!aNULL:! MD5:3DES

此设置确保只使用高安全性的SSL密码。

现在在“SSLCipherSuite HIGH:!aNULL:!MD5:!3DES”下添加“SSLHonorCipherOrder on”或向下滚动到“速度优化的SSL密码配置:”部分,并将其添加到下面(实际添加的位置并不重要这些设置,但它有助于保持统一,所以所有配置文件都有相应的设置部分):

#速度优化的SSL密码配置:

#如果速度是您主要关心的问题(例如在繁忙的HTTPS服务器上),

#您可能希望强制客户端使用特定的性能#优化密码。在这种情况下,将这些密码:

#添加到SSLCipherSuite列表中,并启用SSLHonorCipherOrder。

#注意:通过优先考虑RC4-SHA和AES128-SHA

#(如下例所示),大多数连接将不再

具有完美保密性 , 如果服务器的密钥被:

#入侵,则过去或未来流量的捕获必须是

#考虑妥协,也是.SSLHonorCipherOrder

此设置确保遵循服务器的密码首选项,而不是客户端的一致性。

将该文件保存在编辑器中,然后重新启动Apache服务以使其生效:

重启服务httpd

现在确保使用任何客户端或应用程序来确认成功,彻底测试对Web服务器的访问权限。如果遇到问题,可以通过编辑ssl.conf文件来反转更改,注释掉所做的添加,取消原始设置的注释,保存文件然后重新启动httpd服务。