禁用SSL v2.0、SSL v3.0协议

1、禁用SSL v2.0、SSL v3.0协议,禁用低强度加密密钥。使用TLS 1 TLSv1.1 TLSv1.2版本。
2、禁用SSLv2参考修补方法如下:
查看本机sslv3加密列表:openssl ciphers -v 'DEFAULT' | awk '/SSLv3 Kx=(RSA|DH|DH(512))/ { print $1 }'
Apache2禁用弱密钥加密算法,参考下列配置参数修改Apache配置文件。
SSLCipherSuite HIGH:!aNULL:!eNULL:!SSLv2:!SSLv3:RC4 #只用强密钥加密算法
Nginx禁用弱密钥加密算法,参考下列配置参数修改配置。
ssl_ciphers HIGH:!aNULL:!eNULL:!SSLv2:!SSLv3 #只用强密钥加密算法
ssl_ciphers HIGH:!ADH:!MD5:!RC4 #或者用这句

原文地址:https://www.cnblogs.com/linn/p/6283651.html