| کانال امنیت و شبکه |
2.91K subscribers
36 photos
2 videos
6 files
20 links
⭕️ کانال امنیت و شبکه دولوپیکس

💠 دولوپیکس | جامعه توسعه‌دهندگان ایرانی

💎 @Developix
🚀 Developix.ir

📌 پشتیبانی و تبلیغات:
@DevelopixSupport
Download Telegram
امنیت TLS در Nginx — اجباری کردن TLS 1.2+ 🔐

این نکته عملی برای مدیران سرویس و مهندسان شبکه: از نسخه‌ها و سیدهای ضعیف TLS اجتناب کنید و کانفیگ Nginx را طوری تنظیم کنید که فقط TLS 1.2 و 1.3 فعال باشند. این کار جلوی حملاتی مثل POODLE/BEAST و استفاده از رمزهای ضعیف را می‌گیرد و سازگاری با استانداردهای مدرن را تضمین می‌کند.

توضیح کوتاه و عملی:
- در nginx ویژگی‌هایی مثل protocol و cipher suites را مشخص کنید.
- از کلیدهای ECDHE برای forward secrecy استفاده کنید.
- از مجموعه‌های پیشنهادی مرسوم (Mozilla/OWASP) بهره ببرید.

نمونه کانفیگ مینیمال (جایگزینی paths با فایل‌های واقعی):
server {
listen 443 ssl http2;
server_name example.com;
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers off;
ssl_ciphers 'ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384';

add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;
}


سپس با این دستورها تست کنید (مثال):
openssl s_client -connect example.com:443 -tls1_2
curl -I https://example.com --http2


نکات مفید: از HSTS با مقدار مناسب استفاده کنید، کلیدها را منظم بازنشانی کنید و کانفیگ را با ابزارهایی مثل sslscan یا Mozilla SSL Configuration چک کنید. مشکل رایج: فعال ماندن TLS1.0/1.1 یا استفاده از cipherهای مبتنی بر RSA بدون ECDHE که Forward Secrecy را از بین می‌برد. ⚠️

امتحانش کنید و کانفیگ‌تان را با ابزارهای رسمی بررسی کنید تا از سازگاری و امنیت سرویس اطمینان حاصل شود.

منبع معتبر: Mozilla SSL Configuration

🔖 #Security #امنیت #TLS #Nginx #Encryption #NetworkSecurity #BestPractices

👤 Developix

💎 Channel: @DevelopixNetwork
🔥31