很多站长朋友们都不太清楚phptls-srp,今天小编就来给大家整理phptls-srp,希望对各位有所帮助,具体内容如下:
本文目录一览: 1、 如何在NGINX网站服务器中实施SSL完美前向保密技术 2、 配置php 的curl 支持https时,安装都成功,但启动apache的时候报这样的错误curl/lib/libcurl.so.4: 3、 PHP怎么随机获取一张图片并返回图片网址 如何在NGINX网站服务器中实施SSL完美前向保密技术当openSSL中的Heartbleed安全漏洞于2014年年初公之于众时,这个事实显得越来越清楚:对于在很大程度上采用SSL/TLS的任何系统而言,完美前向保密必不可少。
闲话少说,不妨配置NGINX来实施完美前向保密。
先不妨进入到NGINX的配置目录:
cd /etc/nginx/
我们需要生成安全性足够强的Diffie-Hellman参数。一些人认为,4096比特过长了,会给系统的处理器带来不必要的负担;但是就现在的计算能力而言,这似乎值得一试。想了解更多信息,请参阅下面的“参考资料”部分。
openssl dhparam -out dh4096.pem 4096
要是有这个配置文件很方便,该文件是专门针对手头的任务,在include文件中被划分开来;这样一来,更容易跨数量众多的系统来实施完美前向保密。
vi /etc/nginx/perfect-forward-secrecy.conf
将下列内容粘贴到上述文件中:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM";
ssl_dhparam dh4096.pem;
修改NGINX配置,以便加入上述文件,为此只要在http {}代码段的末尾,将下面这一行插入到NGINX的主配置文件(默认情况下主配置文件是/etc/nginx/nginx.conf):
#See:
#This MUST come AFTER the lines that includes .sites-enabled/*, otherwise SSLv3 support may be re-enabled accidentally.
include perfect-forward-secrecy.conf;
重启NGINX,让变更内容生效:
service nginx restart
要是处的测试显示红色的Session resumption (caching) No (IDs assigned but not accepted),并且服务器实施了服务器名字指示(SNI),那就添加下列内容到顶层的http {}代码段(即添加到nginx.conf,就在我们之前所添加内容的下面):
# See:
ssl_session_cache shared:SSL:10m;
同样,重启NGINX,让变更内容生效:
service nginx restart
上述测试应该不再报告这个问题了(尽管这个问题并不降低总体测试分数)。
更深入一步:实施持续时间长的HTTP严格传输安全(HSTS)协议
这部分很容易实现,完全值得一试,前提是:
1.针对该报头所设置的任何主机,你想要强行要求使用SSL访问所有资源(也就是相关网站上的每个网页)。
2.你可以忍受不能够接受和忽视针对该报头所设置的任何主机而请求的任何资源的SSL提醒,比如“Domain Name Mismatch”等。HSTS的性质恰恰在于,与SSL证书有关的警告和错误条件无法被覆盖。
我上网搜索了关于设置该报头会不会可能给不支持报头的浏览器带来不必要的影响方面的信息,结果发现信息寥。但我能够通过在浏览器(比如IE 6)中测试这个实施方法来消除我担心的问题,没有实施HSTS的浏览器完全忽视报头。太棒了!
只要将下面几行添加到/etc/nginx/perfect-forward-secrecy.conf的末尾,保存变更内容:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
# This will prevent certain click-jacking attacks, but will prevent
# other sites from framing your site, so delete or modify as necessary!
add_header X-Frame-Options SAMEORIGIN;
重新加载(而不是重启)将足以迫使NGINX采用这些特别的变更:
service nginx reload
可以证实 HSTS按预期的方式运行,只要在处证实这个实施方法。如果HSTS已正确实施,你应该会在分数正下方看到一个绿色框,显示“This server supports HTTP Strict Transport Security with long duration. Grade set to A+.”意为“该服务器支持持续时间长的HTTP严格传输安全协议。分数被定为A+。”
祝贺你!
现在,你拥有了互联网上最安全的SSL/TLS实施方法之一。
配置php 的curl 支持https时,安装都成功,但启动apache的时候报这样的错误curl/lib/libcurl.so.4:原因是Linux有一个SELinux保护模式引起的。
1.关闭SELINUX的方法:
vi /etc linux/config 将SELINUX=enforcing 改成SELINUX=disabled 需要重启
2.
不关闭SELINUX的方法:
# setenforce 0
# chcon -c -v -R -u system_u -r object_r -t textrel_shlib_t /usr/local/apache/modules/libphp5.so
# service httpd restart
# setenforce 1
PHP怎么随机获取一张图片并返回图片网址从一个目录里获取某类型文件的清单(用在WEB的话一般是jpg/gif/png)->通过随机函数选一个图片->输出代码。
PHP代码如下:
复制代码 代码如下:
$imglist='';
//用$img_folder变量保存图片所在目录,必须用“/”结尾
$img_folder = "images/tutorials/";
mt_srand((double)microtime()*1000);
//使用目录类
$imgs = dir($img_folder);
//检查目录下是否有图片,并生成一个清单
while ($file = $imgs->read()) {
if (eregi("gif", $file) || eregi("jpg", $file) || eregi("png", $file))
$imglist .= "$file ";
} closedir($imgs->handle);
//把清单里的项都放到一个数组里
$imglist = explode(" ", $imglist);
$no = sizeof($imglist)-2;
//生成一个介于0和图片数量之间的随机数
$random = mt_rand(0, $no);
$image = $imglist[$random];
//输出结果
echo '<img src="'.$img_folder.$image.'" border="0/" alt="" />';
关于phptls-srp的介绍到此就结束了,不知道本篇文章是否对您有帮助呢?如果你还想了解更多此类信息,记得收藏关注本站,我们会不定期更新哦。