使用vhosts_ssl.conf为每个域禁用SSL2

服务器使用Apache和Plesk 9。

我已经设置了多个域,每个域都有自己的SSL IP地址。 每个域都有自己的SSLconfiguration文件/var/www/vhosts/mydomain/conf/vhost_ssl.conf

我已经在/etc/httpd/conf.d/ssl.conf中禁用了SSLv2,并用它进行了检查

openssl s_client –ssl2 –connect localhost:443结果是一个错误..这是正确的

但是,当我testing域来查看SSLv2是否被禁用

openssl s_client –ssl2 –connect mydomain:443结果是域有SSLv2支持 – 不是我想要的

我的问题是…是否必须添加行到/var/www/vhosts/mydomain/conf/vhost_ssl.conf以禁用该域的SSLv2支持…?

是的,我是否需要复制完整的<VirtualHost _default_:443>....</VirtualHost>部分的forms/etc/httpd/conf.d/ssl.conf并将其添加到/ var / www / vhosts / mydomain /conf/vhost_ssl.conf

恐怕如此,默认虚拟主机中的属性更改不会转移到虚拟主机的其余部分。

然而,因为你想要所有的SSLconfiguration,我会做的,如果我是你的SSL设置保存在一个单独的文件,然后Include在每个虚拟主机的文件。

 <VirtualHost xxx:443> ServerName yyy Include ssl_paramters.conf </VirtualHost> 

将以下内容添加到您的全局configuration中。

  #只启用安全协议:SSLv3和TLSv1,但不是SSLv2
 SSLProtocol all -SSLv2 

你可能也想要这个。

  #SSL密码套件:
 #列出客户端允许协商的密码。
 #请参阅mod_ssl文档以获取完整列表。
 #只启用安全密码:
 SSLCipherSuite高:中等:!ADH
 #如果您想允许通过SGC工具进行密码升级,请改用此方法。
 #在这种情况下,你也必须使用类似的东西
 #SSLRequire%{SSL_CIPHER_USEKEYSIZE}> = 128
 #请参阅http://httpd.apache.org/docs/2.2/ssl/ssl_howto.html.en#upgradeenc
 #SSLCipherSuite ALL:!ADH:!EXPORT56:RC4 + RSA:+ HIGH:+ MEDIUM:+ LOW:+ SSLv2:+ EXP:+ eNULL