1.2. 配置支持的 TLS 协议版本


在 Red Hat Enterprise Linux 9 中,所有系统范围的加密策略配置集都至少定义 TLS 1.2。因此,这个 TLS 版本也是目录服务器中的最小值。但是,如果您只有支持较新的 TLS 版本的客户端,您可以将更高的协议版本设置为最小,以提高安全性。

您可以使用命令行设置最小和最大 TLS 协议。

警告

不要设置最大 TLS 协议。如果您这样做,您的客户端可能必须使用较弱的 TLS 协议而不是其默认标准。如果您没有设置最大 TLS 版本,Directory 服务器始终使用支持的强版本。

前提条件

  • 您在目录服务器中启用了 TLS 加密。

流程

  1. 可选:显示当前在目录服务器中启用的 TLS 协议:

    # dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax"
    sslversionmin: TLS1.2
    sslversionmax: TLS1.3
    Copy to Clipboard Toggle word wrap
  2. 设置最小 TLS 协议。例如,要将其设置为 TLS 1.3,请输入:

    # dsconf <instance_name> security set --tls-protocol-min="TLS1.3"
    Copy to Clipboard Toggle word wrap

    请注意,您无法将参数设置为比 TLS 1.2 低的值,这是所有 RHEL 系统范围的加密策略配置集的最低值。

  3. 不建议设置最高支持的 TLS 协议:

    # dsconf <instance_name> security set --tls-protocol-max="TLS1.3"
    Copy to Clipboard Toggle word wrap

    如果将 --tls-protocol-max 设置为小于 in -tls-protocol-min 的值,则 Directory 服务器会将最大协议设置为与最小值相同的值。

    要始终使用最强支持的加密协议作为最大支持的 TLS 版本,请不要 set --tls-protocol-max

  4. 重启实例:

    # dsctl <instance_name> restart
    Copy to Clipboard Toggle word wrap

验证

  1. 显示支持的 TLS 协议:

    # dsconf <instance_name> security get | egrep -i "sslVersionMin|sslVersionMax"
    sslversionmin: TLS1.3
    sslversionmax: TLS1.3
    Copy to Clipboard Toggle word wrap
  2. 使用 openssl 工具使用特定的 TLS 协议建立安全客户端连接:

    # echo | openssl s_client -connect server.example.com:636 -tls1_3
    ...
    New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
    ...
    Copy to Clipboard Toggle word wrap

您可以使用 Web 控制台设置最小和最大 TLS 协议

警告

不要设置最大 TLS 协议。如果您这样做,您的客户端可能必须使用较弱的 TLS 协议而不是其默认标准。如果您没有设置最大 TLS 版本,Directory 服务器始终使用支持的强版本。

前提条件

  • 您在目录服务器中启用了 TLS 加密。
  • 您已登录到 web 控制台中的 Directory Server 实例。

流程

  1. 导航到 Server Security
  2. Minimum TLS Version 字段中设置最小 TLS 协议。
  3. 不建议在 Maximum TLS Version 字段中设置最高支持的 TLS 协议。
  4. 单击 Save Settings
  5. 点右上角的 Actions,然后选择 Restart Instance

验证

  • 使用 openssl 工具使用特定的 TLS 协议建立安全客户端连接:

    # echo | openssl s_client -connect server.example.com:636 -tls1_3
    ...
    New, TLSv1.3, Cipher is TLS_AES_128_GCM_SHA256
    ...
    Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat