我有个奇怪的问题。我昨天设置了我的Drop和域。我在Hover上购买了域名,并将其重定向到数字海洋名称服务器。我使用的是Nginx和Ubuntu 16.04。一切正常,但几个小时后,当我试图访问我的网站时出现了这样的错误:alldocteuronline.com不允许连接...错误_连接_已拒绝。我并不总是会遇到这样的错误,但只是偶尔才会。另一件奇怪的事情是,有时Hover的默认网页显示得就像还没有传播DNS一样。在使用ssllabs.com分析我的SSL时,我看不到任何错误。当我运行sudo nginx-t时没有错误。但我在/var/log/nginx/error.log中有以下错误:
2017/04/13 11:57:20[CRET]29675#29675:*389 SSLDO_HANDSHARK()失败(ssl:错误:14094085:ssl例程:SSL3_READ_BYTES:CCS已提前收到),同时SSL握手,客户端:64.41.200.105,服务器:0.0.0.0:443
/etc/nginx/ites-Available/Default
服务器{
监听80默认服务器;
监听[::]:80默认服务器;
服务器名称alldocteuronline.com www.alldocteuronline.com;
}
服务器{
#SSL配置
监听443 SSLHTTP2默认服务器;
监听[::]:443 SSLHTTP2默认服务器;
包括代码段/ssl-alldocteuronline.com.conf;
包括代码段/ssl-params.conf;
#注意:对于SSL流量,您应该关闭GZIP。
#
#阅读ssl_ciphers以确保安全配置。
#
#由SSL-Cert包生成的自签名证书
#不要在生产服务器中使用它们!
#
#INCLUDE SNIPPETS/Snakeoil.conf;
根目录/var/www/html;
#如果使用的是PHP,请将index.php添加到列表中
Index index.php index.html index.htm index.nginx-debian.html;
服务器名称alldocteuronline.com;
位置/{
#先尝试将请求作为文件提供,然后
#as目录,然后回退到显示404。
尝试文件$uri$uri/=404;
}
#将PHP脚本传递给监听127.0.0.1:9000的FastCGI服务器
#
位置~\.php${
包括代码段/fast cgi-php.conf;
##单独使用php7.0-cgi:
#fast cgi_pass 127.0.0.1:9000;
##使用php7.0-fpm:
Fast cgi_pass unix:/run/php/php7.0-fpm.sock;
}
#如果是Apache的文档根目录,则拒绝访问.htaccess文件
#与nginx的观点一致
#
位置~/\.ht{
全盘否定;
}
位置~/.知名的{
允许所有;
}
}
Ssl-allodocteuronline.com.conf
Ssl_证书/etc/letsencrypt/live/allodocteuronline.com/fullchain.pem;
Ssl_证书_密钥/etc/letsencrypt/live/allodocteuronline.com/privkey.pem;
Ssl-params.conf
SSL_协议TLSv1 TLSv1.1 TLSv1.2;
启用SSL_PERFER_SERVER_CIPHERS;
Ssl_ciphers“EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH”;
Ssl_ecdh_curve secp384r1;
共享的SSLSESSION_CACHE:SSL10M;
SSL_SESSION_TICKES OFF;
启用了SSL_STAPPING;
SSL_STAPPING_VERIFY ON;
解析器8.8.8.8 8.8.4.4有效=300s;
解析器_超时5s;
#暂时关闭预加载HSTS。您可以使用注释掉的标题行,其中包括
#如果您理解其中的含义,请执行“预加载”指令。
#ADD_HEADER STRIGN-传输安全“max-age=63072000;包含子域;预加载”;
添加报头严格传输安全“max-age=63072000;包含子域”;
ADD_HEADER X帧-选项拒绝;
Add_Header X-Content-Type-Options noSniff;
Ssl_dhparam/etc/ssl/certs/dhparam.pem;,看起来您现在可以让它工作了。恭喜啊。
您在Qualsys SSL测试中获得了良好的“A”分数:
我目前还没有看到一个“严格的运输安全”标题。这里有更多细节吗?
NGINX-23 3月16日
HTTP严格传输安全(HSTS)和Nginx-Nginx
了解在Nginx和Nginx Plus中配置HTTP严格传输安全(HSTS)如何防止HTTP劫持攻击,我甚至在进行一些更改之前就得到了A+。今天,我更改了我的密码清单,以允许向后兼容。我还删除了严格运输安全,因为我认为这可能是问题所在。