- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
94% TLS 1.3. 6% TLS 1.2. Забудьте об 1.0/1.1.
Добавил сегодня в логи вывод версии TLS и по логам:
TLSv1.3: 293964 = 97% (округленно)
TLSv1.2: 10634 = 3% (округленно)
TLSv1.1: 52 = 0,02%
TLSv1: 54 = 0,02%
Добавил сегодня в логи вывод версии TLS и по логам:
TLSv1.3: 293964 = 97% (округленно)
TLSv1.2: 10634 = 3% (округленно)
TLSv1.1: 52 = 0,02%
TLSv1: 54 = 0,02%
Вот и оставляйте вместо ssl_ciphers :
ssl_conf_command Ciphersuites TLS_AES_256_GCM_SHA384;
ssl_conf_command CipherString ECDHE-RSA-AES256-GCM-SHA384;
ssl_ciphers 'TLS_AES_256_GCM_SHA384:ECDHE-RSA-AES256-GCM-SHA384';
Кто-то смог подобрать идеальный список для ssl_ciphers?
Нужно:
Максимальная совместимость (win XP, андроид 4 в т.ч.).
Максимальная скорость работы.
Минимальное количество слабых/уязвимых шифров.
Есть список:
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 ECDH+3DES DH+3DES RSA+AESGCM RSA+AES DES-CBC3-SHA RSA+3DES !aNULL !eNULL !LOW !MD5 !EXP !PSK !SRP !DSS +RC4 RC4";
вообще-то нужно сначала посмотреть, какой версии openssl или что у Вас стоит на сервере и исходя из этого подбирать ключи, например глядя на то что показывает ssllabs
Проблема не в том, чтобы идеальный список шифров подобрать, а в том, чтобы OpenSSL на сервере был собран с поддержкой этих шифров. Увы, для IE8 в Win XP слишком много нужно всего пересобирать вручную. Поэтому и получается выбор: либо показывать сайт посетителям с Win XP и IE8 и иметь большой геморрой с обновлениями OpenSSL, Nginx и чего-то ещё, либо забить на IE8. Обычно выбирают второе.
А ssl_ciphers можно вообще не указывать. Там и по-умолчанию вполне нормальный список шифров идёт, которые поддерживают большинство даже самых старых ОС и браузеров посетителей.