Cipher s 和 Cipher jetPACKs
EdgeADC 将最佳实践密码作为标准配置。 这些密码与各自的 TLS 协议相结合,使用户使用起来更加方便。
如果您需要,我们还提供了一套附加密码供您使用。
强密码
增加了从密码选项列表中选择 "强密码 "的功能:
ALL:C4+RSA:RC4:HIGH:!ES-CBC3-SHA:!SLv2:!DH:!XP:!DHexport:!D5
反野兽
增加了从密码选项列表中选择 "反野兽 "的功能:
ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH
无 SSLv3
增加了从密码选项列表中选择 "无 SSLv3 "的功能:
ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4
无 SSLv3 无 TLSv1 无 RC4
增加了从密码选项列表中选择 "No-TLSv1 No-SSLv3 No-RC4 "的功能:
ECDHE-RSA-AES128-SHA256:AES128-GCM-SHA256:HIGH:!MD5:!aNULL:!EDH:!RC4
NO_TLSv1.1
增加了从密码选项列表中选择 "NO_TLSv1.1 "的功能:
ECDH+AESGCM:H+AESGCM:CDH+AES256:H+AES256:CDH+AES128:H+AES:SA+AESGCM:SA+AES:IGH:!DES:!NULL:!D5:!SS:!D5:!NULL:!DH:!C4
启用 TLS-1.0-1.1 密码
从版本 4.2.10 开始,TLS1.0 和 TLS 1.1 协议的密码支持已被弃用。不过,一些客户仍在其内部服务器中使用这些旧的传统协议。以下密码添加了启用 TLS v1.0 和 TLS v1.1 的功能。
aes128-sha:aes256-sha:des-cbc-sha:des-cbc3-sha:exp-des-cbc-sha:rc4-sha:rc4-md5:dhe-rsa-aes128-sha:dhe-rsa-aes256-sha:DH-RSA-DES-CBC-SHA:EDH-RSA-DES-CBC3-SHA:EXP-EDH-RSA-DES-CBC-SHA:EXP-RC2-CBC-MD5:AES128-SHA256:AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA256:AES128-GCM-SHA256:AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA256:DHE-DSS-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:AES:ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM