禁用 ssl/tls v1和1.1 协议

PCI DSS合规标准于2018年6月30日生效,该标准要求禁用SSL协议和低版本TLS协议。

具体如何操作呢,针对haproxy代理服务器和openshift router分别进行讲解。

1.haproxy服务器需要修改/etc/haproxy/haproxy.cfg,如下图,添加no-sslv3 no-tlsv10 no-tlsv11

禁用 ssl/tls v1和1.1 协议

 重启haproxy服务,systemctl restart haproxy

2.opesnhift router禁用低版本协议

haproxy router镜像版本v3.11.200及以上在haproxy-config.templatehaproxy-config.template中直接定义最低协议版本,而该只可以通过读取环境变量获取,故直接添加环境变量SSL_MIN_VERSION:TLSv1.2即可。

禁用 ssl/tls v1和1.1 协议

禁用 ssl/tls v1和1.1 协议

 haproxy router镜像可在官网获取https://catalog.redhat.com/software/containers/detail/57ea8d0a9c624c035f96f452

禁用 ssl/tls v1和1.1 协议