2017-03-02 93 views
2

我正在設置HTTP2與apache2和certbot-auto,事實是我有另一個工作服務器與HTTP2 + Apache2 +與letsencrypt證書,HTTP2在這臺服務器上完美工作。我有這兩個服務器上:HTTP2,apache2與certbot

SSLHonorCipherOrder  on 

SSLProtocol    all -SSLv3 
SSLCipherSuite   ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS 

SSLOpenSSLConfCmd DHParameters "/etc/ssl/private/dhparams_4096.pem" 

我tryed到回藍都dhparams與關鍵:

openssl dhparam -out /etc/ssl/private/dhparams_4096.pem 4096 

重新啓動Apache,同樣的問題,服務器1的工作,服務器2沒有。

在ssllabs.com我有鉻,FF,...:

Server negotiated HTTP/2 with blacklisted suite 

如果我有測試:

openssl s_client -host 127.0.0.1 -port 443 

在正常工作的服務器,我有:

Server Temp Key: ECDH, P-256, 256 bits 
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256 

在不工作的服務器上:

Server Temp Key: DH, 4096 bits 
Cipher : DHE-RSA-AES128-GCM-SHA256 

我知道它應該是一個ECDH鍵來工作,但我不知道爲什麼它不工作,因爲所有的服務器都有完全相同的配置!

我總是使用:certbot-auto --apache -d mydomain.com生成證書,我在第一臺服務器上使用HTTP2,而不是第二臺(錯誤安全性不足,並且回退到http1.1)

你能幫我嗎?我想用apache2和SSL/HTTP2進行工作配置,我不需要很老的瀏覽器兼容性。或者如果你知道一個非常好的工作教程來做到這一點。

Apache 2.4.25並在兩臺服務器上打開ssl 1.0.2k。

+0

我做了一些測試: ECDHE-ECDSA-AES128-GCM-SHA256在配置中,但服務器不接受它,如果我只放這個密碼,我握手失敗。我不知道如何安裝ECDHE-ECDSA-AES128-GCM-SHA256密碼,apache? openssl? – neoteknic

+0

With:openssl ciphers -v'ALL:eNULL' ECDHE-RSA-AES128-GCM-SHA256在列表中。爲什麼apache不採取它? – neoteknic

+0

我們需要查看服務器證書。命令'openssl s_client -host 127.0.0.1 -port 443'可能不正確。密碼套件字符串「HIGH」:!kRSA:!aNULL:!MD5:!RC4「'應該適合您。它將通過SSL實驗室的審覈,ChaCha20/Poly1305將成爲TLS 1.3的首選(當它變得可用時)。另請參閱OpenSSL問題跟蹤器上的[問題963:TLS 1.3支持](https://github.com/openssl/openssl/issues/963)。 – jww

回答

0

我剛剛(重新)出現了Apache 2.4.25與完全相同的編譯標誌,它現在的作品!也許一些密碼庫是在更新的openssl之前編譯的。我在gentoo上。