The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск nginx 1.19.4, opennews (??), 27-Окт-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


13. "Выпуск nginx 1.19.4"  +2 +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 07:34 
> Это как? Специально отвергать все рукопожатия чтобы никто не смог вообще зайти по https?

Additionally, the ssl_reject_handshake directive makes configuring certificates for the default server block optional.  If no certificates are configured in the default server for a given listening socket, certificates must be defined in all non-default server blocks with the listening socket in question.

Это вот так. По ссылке есть все, пройди туда.

> Объясните, пожалуйста, это nginx может как sqiud или 3proxy выступать smtp-прокси-сервером?

Всегда мог, ну то есть в 0.7.x уже точно мог, может и раньше.
И smtp, и imap4, и pop3

https://nginx.org/en/docs/mail/ngx_mail_core_module.html
тебе в помощь

Ответить | Правка | Наверх | Cообщить модератору

17. "Выпуск nginx 1.19.4"  –1 +/
Сообщение от Ilya Indigo (ok), 28-Окт-20, 07:56 
>> Объясните, пожалуйста, это nginx может как sqiud или 3proxy выступать smtp-прокси-сервером?
> Всегда мог, ну то есть в 0.7.x уже точно мог, может и
> раньше.
> И smtp, и imap4, и pop3
> https://nginx.org/en/docs/mail/ngx_mail_core_module.html
> тебе в помощь

Мне всё равно не понятно зачем web-серверу проксировать postfix с dovecot.

Ответить | Правка | Наверх | Cообщить модератору

19. "Выпуск nginx 1.19.4"  +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 08:10 
Ну потому что изначально Игорь его создавал не только как веб-сервер. Игорь его писал будучи админом и писал для себя. Ну а теперь выбрасывать из него функциональность mail proxy глупо, люди же могут использовать
Ответить | Правка | Наверх | Cообщить модератору

20. "Выпуск nginx 1.19.4"  +/
Сообщение от suffix (ok), 28-Окт-20, 10:22 
Я правильно понимаю что после установки 1.19.4 надо добавить в соотестветствующий listen:

ssl_conf_command Ciphersuites TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384;
ssl_conf_command CipherString ECDHE-RSA-AES256-GCM-SHA384;

над

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES256-GCM-SHA384';

и Key Exchange и Cipher Strength в ssllabs достигнут 100 ?

Ответить | Правка | Наверх | Cообщить модератору

21. "Выпуск nginx 1.19.4"  +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 11:00 
Cipher Strength будет в 100, Key Exchange в 90
Но, да, это совсем дофига попугаев :)
Ответить | Правка | Наверх | Cообщить модератору

22. "Выпуск nginx 1.19.4"  +/
Сообщение от suffix (ok), 28-Окт-20, 11:08 
Чтобы и Key Exchange 100 стало надо чачу отключить ?
Ответить | Правка | Наверх | Cообщить модератору

23. "Выпуск nginx 1.19.4"  +1 +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 11:18 
Не исключаю :-D
Но, вообще, для LE вроде рекомендуют Use 4096-bit RSA or secp256 and higher ECC Certificate (This is a must if you want 100% on Key Exchange). Но я для теста попробовал, с 4096, все равно 90.
Ответить | Правка | Наверх | Cообщить модератору

28. "Выпуск nginx 1.19.4"  +/
Сообщение от suffix (ok), 28-Окт-20, 15:38 
Что-то не заработало у меня :(

В TLS 1.3 остались по-мимо нужного TLS_AES_256_GCM_SHA384 и ненужные мне TLS_AES_128_GCM_SHA256 и TLS_CHACHA20_POLY1305_SHA25

при

ssl_protocols TLSv1.2 TLSv1.3;
ssl_conf_command Ciphersuites TLS_AES_256_GCM_SHA384;
ssl_conf_command CipherString ECDHE-RSA-AES256-GCM-SHA384;
ssl_ciphers 'TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES256-GCM-SHA384';


Ответить | Правка | Наверх | Cообщить модератору

29. "Выпуск nginx 1.19.4"  +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 18:04 
Вот что у меня на тестовом на котором выходит 100-100-90-100 по ssl'у в конфиге nginx'а(даю все связанное, что бы ты мог посмотреть на свое и сравнить)

ssl_session_timeout 1d;
ssl_session_cache shared:SSL:10m;
ssl_session_tickets off;
ssl_early_data on;

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;

ssl_conf_command Ciphersuites TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384;
ssl_conf_command CipherString ECDHE-RSA-AES256-GCM-SHA384;

ssl_stapling on;
ssl_stapling_verify on;
resolver 127.0.1.1 valid=60s;

А в /etc/letsencrypt/cli.ini у меня

rsa-key-size = 4096

было дописано перед тем как перевыпустить сегодня досрочно сертификаты.

P.S. Думаю про резолвер пояснять не нужно, если уж ты пытаешься разобраться :)

Ответить | Правка | Наверх | Cообщить модератору

30. "Выпуск nginx 1.19.4"  +/
Сообщение от suffix (ok), 28-Окт-20, 18:25 
Я сам дурак - у меня вся статика с поддомена а там я конфиг не поменял !

Сейчас всё в порядке

https://www.ssllabs.com/ssltest/analyze.html?d=www.babai.ru&...

Ответить | Правка | Наверх | Cообщить модератору

31. "Выпуск nginx 1.19.4"  +1 +/
Сообщение от flkghdfgklh (?), 28-Окт-20, 18:29 
Ну круто, теперь у нас с тобой попугаев столько, что можно открывать попугайскую птицефабрику :)
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру