| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- bastion host
- sslscan
- CVE-2021-1675
- openssl
- PrintNightmare
- Python
- mod-jk
- tomcat connector
- ubuntu
- NAT 게이트 웨이
- cipher
- CloudFront
- CentOS 7
- DBMS
- memorydump
- AWS
- s3
- centOS
- CVE-2021-34527
- Apache
- SSL
- Replication
- MySQL
- route 53
- acm
- tomcat
- 보안 그룹
- 접근제어
- jdni
- ssh
- Today
- Total
목록cipher (2)
고양이와고래
※ TLS 1.0, TLS 1.1은 기본 비활성화 되어 있음 ▶ Apache-Tomcat SSL Cipher1. sslscan 툴을 사용하여 사용중인 알고리즘 확인SHA-1 알고리즘 사용중인 것을 확인 2. 해당 파일에 사용할 알고리즘 등록vi /etc/apache2/sites-available/default-ssl.conf 2-1. 아래와 같은 방식으로 알고리즘 기입SSLCipherSuite TLS_AES_128_GCM_SHA256:TLS_AES_256_GCM_SHA384※ 구분자 : 사용 3. Apache 재시작systemctl restart apache2 4. sslscan 툴을 사용하여 사용중인 알고리즘 확인SHA-1 알고리즘이 비활성화된 것을 확인
Apache-Tomcat 연동은 https://catandwhale.tistory.com/31 해당 링크를Apache-Tomcat SSL 인증서 적용은 https://catandwhale.tistory.com/32 해당 링크를 참고해주세요. ▶ 테스트 환경- 운영 서버: CentOS 7 (192.168.152.151) - SSL 확인 용 서버: Windows Sever 2019 (192.168.152.156) ▶ TLS v1.0, v1.1 비활성화1. sslscan 툴을 사용하여 해당 서버에 활성화된 TLS 버전 확인TLSv1.0, v1.1이 활성화되어 있음 2. 비활성화할 서버의 ssl.conf 파일을 확인 3. 해당 파일 SSLProtocol 부분에 TLSv1.0, TLSv1.1 추가 4. ap..