1.2. 配置支持的 TLS 协议版本
在 Red Hat Enterprise Linux 9 中,所有系统范围的加密策略配置集都至少定义 TLS 1.2。因此,这个 TLS 版本也是目录服务器中的最小值。但是,如果您只有支持较新的 TLS 版本的客户端,您可以将更高的协议版本设置为最小,以提高安全性。
1.2.1. 使用命令行设置最小和最大 TLS 协议版本 复制链接链接已复制到粘贴板!
您可以使用命令行设置最小和最大 TLS 协议。
不要设置最大 TLS 协议。如果您这样做,您的客户端可能必须使用较弱的 TLS 协议而不是其默认标准。如果您没有设置最大 TLS 版本,Directory 服务器始终使用支持的强版本。
前提条件
- 您在目录服务器中启用了 TLS 加密。
流程
可选:显示当前在目录服务器中启用的 TLS 协议:
dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax"
# dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax" sslversionmin: TLS1.2 sslversionmax: TLS1.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 设置最小 TLS 协议。例如,要将其设置为 TLS 1.3,请输入:
dsconf <instance_name> security set --tls-protocol-min="TLS1.3"
# dsconf <instance_name> security set --tls-protocol-min="TLS1.3"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 请注意,您无法将参数设置为比 TLS 1.2 低的值,这是所有 RHEL 系统范围的加密策略配置集的最低值。
不建议设置最高支持的 TLS 协议:
dsconf <instance_name> security set --tls-protocol-max="TLS1.3"
# dsconf <instance_name> security set --tls-protocol-max="TLS1.3"
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 如果将
--tls-protocol-max
设置为小于 in-tls-protocol-min
的值,则 Directory 服务器会将最大协议设置为与最小值相同的值。要始终使用最强支持的加密协议作为最大支持的 TLS 版本,请不要 set
--tls-protocol-max
。重启实例:
dsctl <instance_name> restart
# dsctl <instance_name> restart
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
验证
显示支持的 TLS 协议:
dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax"
# dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax" sslversionmin: TLS1.3 sslversionmax: TLS1.3
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
openssl
工具使用特定的 TLS 协议建立安全客户端连接:echo | openssl s_client -connect server.example.com:636 -tls1_3
# echo | openssl s_client -connect server.example.com:636 -tls1_3 ... New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256 ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.2. 使用 Web 控制台设置最小和最大 TLS 协议版本 复制链接链接已复制到粘贴板!
您可以使用 Web 控制台设置最小和最大 TLS 协议
不要设置最大 TLS 协议。如果您这样做,您的客户端可能必须使用较弱的 TLS 协议而不是其默认标准。如果您没有设置最大 TLS 版本,Directory 服务器始终使用支持的强版本。
前提条件
- 您在目录服务器中启用了 TLS 加密。
- 您已登录到 web 控制台中的 Directory Server 实例。
流程
-
导航到
。 -
在
Minimum TLS Version
字段中设置最小 TLS 协议。 -
不建议在
Maximum TLS Version
字段中设置最高支持的 TLS 协议。 - 单击 。
-
点右上角的
Restart Instance
。 ,然后选择
验证
使用
openssl
工具使用特定的 TLS 协议建立安全客户端连接:echo | openssl s_client -connect server.example.com:636 -tls1_3
# echo | openssl s_client -connect server.example.com:636 -tls1_3 ... New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256 ...
Copy to Clipboard Copied! Toggle word wrap Toggle overflow