APACHE: TLS 1.3 ve TLS1.2 nasıl etkinleştirilir

İnternet iyi çalışıyor çünkü Aktarım Katmanı Güvenliği (TLS) gibi şeyler sayesinde verileri güvenli bir şekilde gönderebiliyor.  TLS, Güvenli Yuva Katmanı’nın (SSL) daha yeni sürümüdür ve web trafiğinin güvende tutulmasına yardımcı olur.  Bu yazıda eski sürümlere göre daha iyi ve daha hızlı olan TLS 1.3 ve 1.2’den bahsedeceğiz.

Bu protokolleri kullanan popüler bir web sunucusu Apache’dir.  Ancak Apache sunucunuzun yalnızca TLS 1.3 ve 1.2 kullandığından emin olmak için onu belirli bir şekilde ayarlamanız gerekir.  Bu kılavuz size Apache sunucunuzu yalnızca TLS 1.3 ve 1.2 bağlantılarına izin verecek şekilde nasıl yapılandıracağınızı gösterecektir.

Gereksinimler

Apache HTTP Sunucusu (tam TLS 1.3 desteği için sürüm 2.4.37 veya üzeri).
OpenSSL (tam TLS 1.3 desteği için sürüm 1.1.1 veya üstü).
Sunucuya root veya sudo erişimi.

1. TLS 1.2’yi  Apache’de etkinleştirme

Öncelikle sunucunuzdaki Apache SSL yapılandırma dosyasında alan adınıza ait sanal host bölümünü düzenleyin ve SSLProtokolünü aşağıdaki gibi ayarlayın.  Bu, tüm eski protokolleri ve Apache sunucunuzu devre dışı bırakacak ve yalnızca TLSv1.2’yi etkinleştirecektir.


 SSLProtocol -all +TLSv1.2

SSL’li minimal Apache sanal ana bilgisayarı şuna benzer:


<VirtualHost *:443>
    ServerName www.example.com
    DocumentRoot /var/www/html

    SSLEngine on
    SSLProtocol -all +TLSv1.2
    SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
</VirtualHost>

2. TLS 1.3 ve 1.2’nin her ikisini de Apache’de etkinleştirme

Apache sürüm 2.4.38 veya üzeri sürümler TLS v1.3’ü destekler.  SSL ayarlarında TLS 1.3’ü etkinleştirmeden önce Apache paketlerini yükseltmeniz gerekir.


 SSLProtocol -all +TLSv1.2 +TLSv1.3

SSL’li en basit Apache VirtualHost aşağıdakine benzer:


<VirtualHost *:443>
    ServerName www.example.com
    DocumentRoot /var/www/html

    SSLEngine on
    SSLProtocol -all +TLSv1.2 +TLSv1.3
    SSLCertificateFile /etc/letsencrypt/live/example.com/cert.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem
</VirtualHost>

Sunucunuzun TLS yapılandırmasını Qualys SSL Labs’ın SSL Sunucu Testi gibi çevrimiçi bir hizmeti kullanarak test edebilirsiniz.  Bu size, etkinleştirilmiş protokoller de dahil olmak üzere sunucunuzun SSL/TLS yapılandırmasının kapsamlı bir dökümünü gösterecektir.

İşte buyur.  Apache sunucunuz artık yalnızca TLS 1.3/1.2 kullanan bağlantıları kabul ediyor olmalıdır.  Sunucunuzun TLS’nin en son sürümlerini kullanmasını sağlayarak kullanıcılarınızın verilerini korumak, güveni sürdürmek ve muhtemelen sitenizin performansını artırmak için adımlar atıyorsunuz.

 

 

Yazının orijinalini buradan okuyabilirsiniz.

 

 

Skip to content