3.7. 加密算法、密码模式和协议


您应该只使用 TLS 1.2。其他版本(如 TLS 1.0 和 1.1)容易受到多个攻击的影响,被许多政府机构和管制的行业禁止。在您的环境中应禁用 TLS 1.0。TLS 1.1 可能用于广泛的客户端兼容性,但在启用此协议时谨慎操作。只有在存在强制兼容性要求时才启用 TLS 版本 1.1,如果您了解相关的风险,才启用 TLS 版本 1.1。由于存在多个公共漏洞,不得使用所有版本的 SSL (前身为 TLS)。

当您使用 TLS 1.2 并控制客户端和服务器时,密码套件应限制为 ECDHE-ECDSA-AES256-GCM-SHA384。如果不同时控制端点,且正在使用 TLS 1.1 或 1.2,则更多常规 HIGH:!aNULL:!eNULL:!DES:!3DES:!SSLv3:!TLSv1:!CAMELLIA 是合理的密码选择。

注意

本指南不作为加密参考,不说明您应该在 OpenStack 服务中启用或禁用的特定算法或密码模式。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat