
최신 nginx 및 OpenSSL이 있음에도 불구하고 구성 파일에서 활성화되어 있음에도 불구하고 내 서버(참조용 www.baldeonline.com)에서 TLS1.3을 생성하지 않습니다. 또한 내 nginx 인스턴스는 OpenSSL 1.1.1-pre9가 설치된 상태로 컴파일되었습니다.
$ nginx -V
보고:
nginx version: nginx/1.15.2
built by gcc 6.3.0 20170516 (Debian 6.3.0-18+deb9u1)
built with OpenSSL 1.1.1-pre9 (beta) 21 Aug 2018
지금까지 본 튜토리얼의 대부분에는 CloudFlare가 포함되어 있으므로 이를 구체적으로 제안할 수는 없지만 이 경우 서버와 CloudFlare 사이의 TLS1.2, CloudFlare와 클라이언트 사이의 TLS1.3으로 작동하는 것으로 의심됩니다.
편집하다
Patrick이 언급했듯이 다음 명령을 실행합니다.
$ openssl s_client -connect www.baldeonline.com:443
TLS1.3이 활성화되었음을 나타냅니다. TLS1.3은 초안 표준뿐만 아니라 최종 TLS1.3(2018년 8월 15일) 표준을 완전히 지원하도록 업데이트되면 브라우저와 함께 작동해야 합니다.
관심 있는 분들을 위해:
https://wiki.openssl.org/index.php/TLS1.3#Current_status_of_the_TLSv1.3_standard
최신 1.1.1 버전은 최종 표준 버전을 지원하지만 TLSv1.3을 지원하는 다른 애플리케이션은 여전히 이전 초안 버전을 사용하고 있을 수 있습니다. 이는 상호 운용성 문제의 일반적인 원인입니다. 서로 다른 TLSv1.3 초안 버전을 지원하는 두 피어가 통신을 시도하면 TLSv1.2로 대체됩니다.
TLDR:TLS1.3이 작동하도록 하려면지금초안 28에서는 OpenSSL 1.1.1-pre8을 사용합니다. https://fearby.com/article/enabling-tls-1-3-ssl-on-a-nginx-website-on-an-ubuntu-16-04-server-that-is-using-cloudflare/ "Open SSL 업데이트 시간"으로 건너뛰고 사용하세요.https://www.openssl.org/source/openssl-1.1.1-pre8.tar.gzgit clone 대신.
답변1
OpenSSL 1.1.1-pre9에서는 TLS1.3 최종 버전을 제외한 모든 초안 지원이 제거되었습니다. 그러나 브라우저는 초안 버전만 지원합니다.