# HG changeset patch # User Ruslan Ermilov # Date 1326477516 0 # Node ID 95d5dc7c988409fe78f8087e0d16be97d0197714 # Parent 16244471304a8681fd23ea9381ebce02933fdcc7 Documented the new "TLSv1.1" and "TLSv1.2" parameters of the "ssl_protocols" directive. diff -r 16244471304a -r 95d5dc7c9884 xml/en/docs/http/configuring_https_servers.xml --- a/xml/en/docs/http/configuring_https_servers.xml Fri Jan 13 14:27:44 2012 +0000 +++ b/xml/en/docs/http/configuring_https_servers.xml Fri Jan 13 17:58:36 2012 +0000 @@ -20,7 +20,7 @@ ssl on; ssl_certificate www.nginx.com.crt; ssl_certificate_key www.nginx.com.key; - ssl_protocols SSLv3 TLSv1; + ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... } @@ -50,6 +50,8 @@ Since version 1.0.5, nginx uses “ssl_protocols SSLv3 TLSv1” and “ssl_ciphers HIGH:!aNULL:!MD5” by default, so configuring them explicitly only makes sense for the earlier nginx versions. +Since version 1.1.13, nginx uses +“ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2” by default. @@ -105,7 +107,7 @@ ssl on; ssl_certificate www.nginx.com.crt; ssl_certificate_key www.nginx.com.key; - ssl_protocols SSLv3 TLSv1; + ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; ... @@ -454,7 +456,8 @@ -Version 0.7.65, 0.8.19 and later: the default SSL protocols are SSLv3 and TLSv1. +Version 0.7.65, 0.8.19 and later: the default SSL protocols are SSLv3, TLSv1, +TLSv1.1, and TLSv1.2 (if supported by the OpenSSL library). diff -r 16244471304a -r 95d5dc7c9884 xml/ru/docs/http/ngx_http_ssl_module.xml --- a/xml/ru/docs/http/ngx_http_ssl_module.xml Fri Jan 13 14:27:44 2012 +0000 +++ b/xml/ru/docs/http/ngx_http_ssl_module.xml Fri Jan 13 17:58:36 2012 +0000 @@ -67,7 +67,7 @@ keepalive_timeout 70; ssl on; - ssl_protocols SSLv3 TLSv1; + ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers AES128-SHA:AES256-SHA:RC4-SHA:DES-CBC3-SHA:RC4-MD5; ssl_certificate /usr/local/nginx/conf/cert.pem; ssl_certificate_key /usr/local/nginx/conf/cert.key; @@ -215,7 +215,7 @@ http, server -Директива указывает, чтобы при использовании протоколов SSLv3 и TLSv1 +Директива указывает, чтобы при использовании протоколов SSLv3 и TLS серверные шифры были более приоритетны, чем клиентские. @@ -223,12 +223,25 @@ -[SSLv2] [SSLv3] [TLSv1] -SSLv3 TLSv1 + + [SSLv2] + [SSLv3] + [TLSv1] + [TLSv1.1] + [TLSv1.2] +SSLv3 TLSv1 TLSv1.1 TLSv1.2 http, server Директива разрешает указанные протоколы. +Параметры TLSv1.1 и TLSv1.2 работают +только при использовании библиотеки OpenSSL версии 1.0.1 и выше. + +Параметры TLSv1.1 и TLSv1.2 поддерживаются +только начиная с версии 1.1.13, поэтому при использовании OpenSSL версии 1.0.1 +и выше на старых версиях nginx эти протоколы работать будут, однако их нельзя +будет отключить. +