# HG changeset patch # User Yaroslav Zhuravlev # Date 1407251259 -14400 # Node ID 35d6ac64bf27bceab2758a3268fdef87370cfd83 # Parent ba6da8f0ecd29062d0b865a00eccf38e43e3fb22 Documented five directives in the mail ssl module. The following directives were documented: ssl_ciphers, ssl_dhparam, ssl_ecdh_curve, ssl_password_file, ssl_session_tickets. diff -r ba6da8f0ecd2 -r 35d6ac64bf27 xml/en/docs/mail/ngx_mail_ssl_module.xml --- a/xml/en/docs/mail/ngx_mail_ssl_module.xml Tue Aug 05 18:00:00 2014 +0400 +++ b/xml/en/docs/mail/ngx_mail_ssl_module.xml Tue Aug 05 19:07:39 2014 +0400 @@ -10,7 +10,7 @@ + rev="4">
@@ -79,6 +79,106 @@ + +ciphers +HIGH:!aNULL:!MD5 +mail +server + + +Specifies the enabled ciphers. +The ciphers are specified in the format understood by the +OpenSSL library, for example: + +ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; + + + + +The full list can be viewed using the +“openssl ciphers” command. + + + + +The previous versions of nginx used +different +ciphers by default. + + + + + + + +file + +mail +server +0.7.2 + + +Specifies a file with DH parameters for EDH ciphers. + + + + + + +curve +prime256v1 +mail +server +1.1.0 +1.0.6 + + +Specifies a curve for ECDHE ciphers. + + + + + + +file + +mail +server +1.7.3 + + +Specifies a file with passphrases for +secret keys +where each passphrase is specified on a separate line. +Passphrases are tried in turn when loading the key. + + + +Example: + +mail { + ssl_password_file /etc/keys/global.pass; + ... + + server { + server_name mail1.example.com; + ssl_certificate_key /etc/keys/first.key; + } + + server { + server_name mail2.example.com; + + # named pipe can also be used instead of a file + ssl_password_file /etc/keys/fifo; + ssl_certificate_key /etc/keys/second.key; + } +} + + + + + + on | off off @@ -217,6 +317,21 @@ + +on | off +on +mail +server +1.5.9 + + +Enables or disables session resumption through +TLS session tickets. + + + + + time 5m diff -r ba6da8f0ecd2 -r 35d6ac64bf27 xml/ru/docs/mail/ngx_mail_ssl_module.xml --- a/xml/ru/docs/mail/ngx_mail_ssl_module.xml Tue Aug 05 18:00:00 2014 +0400 +++ b/xml/ru/docs/mail/ngx_mail_ssl_module.xml Tue Aug 05 19:07:39 2014 +0400 @@ -10,7 +10,7 @@ + rev="4">
@@ -79,6 +79,106 @@ + +шифры +HIGH:!aNULL:!MD5 +mail +server + + +Описывает разрешённые шифры. +Шифры задаются в формате, поддерживаемом библиотекой +OpenSSL, например: + +ssl_ciphers ALL:!aNULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP; + + + + +Полный список можно посмотреть с помощью команды +“openssl ciphers”. + + + + +В предыдущих версиях nginx по умолчанию использовались +другие +шифры. + + + + + + + +файл + +mail +server +0.7.2 + + +Указывает файл с параметрами для шифров с обменом EDH-ключами. + + + + + + +кривая +prime256v1 +mail +server +1.1.0 +1.0.6 + + +Задаёт кривую для ECDHE-шифров. + + + + + + +файл + +mail +server +1.7.3 + + +Задаёт файл с паролями от +секретных ключей, +где каждый пароль указан на отдельной строке. +Пароли применяются по очереди в момент загрузки ключа. + + + +Пример: + +mail { + ssl_password_file /etc/keys/global.pass; + ... + + server { + server_name mail1.example.com; + ssl_certificate_key /etc/keys/first.key; + } + + server { + server_name mail2.example.com; + + # вместо файла можно указать именованный канал + ssl_password_file /etc/keys/fifo; + ssl_certificate_key /etc/keys/second.key; + } +} + + + + + + on | off off @@ -217,6 +317,21 @@ + +on | off +on +mail +server +1.5.9 + + +Разрешает или запрещает возобновление сессий при помощи +TLS session tickets. + + + + + время 5m