尽管最新的Nginx和OpenSSL在我的服务器上没有产生TLS1.3(www.baldeonline.com以供参考),即使它在我的配置文件中已启用.此外,我的Nginx实例是在安装了OpenSSL 1.1.1-pre9的情况下编译的.
$node -V返回:
Nginx version: Nginx/1.15.2
built by gcc 6.3.0 20170516 (Debian 6.3.0-18+deb9u1)
built with OpenSSL 1.1.1-pre9 (beta) 21 Aug 2018
到目前为止我看到的大多数教程都包含CloudFlare,所以我怀疑它在这种情况下可以作为服务器和CloudFlare之间的TLS1.2,然后是CloudFlare和Client之间的TLS1.3,尽管我没有具体的建议.
编辑
正如帕特里克所说,运行命令:
$openssl s_client -connect www.baldeonline.com:443
显示已启用TLS1.3.当TLS1.3更新为完全支持最终的TLS1.3(2018年8月15日)标准而不仅仅是草案标准时,它应与浏览器一起使用.
对于有兴趣的人:
https://wiki.openssl.org/index.php/TLS1.3#Current_status_of_the_TLSv1.3_standard
虽然最新的1.1.1版本支持最终的标准版本,但支持TLSv1.3的其他应用程序可能仍在使用较旧的草稿版本.这是互操作性问题的常见来源.如果支持不同TLSv1.3草案版本的两个对等体尝试通信,那么它们将回退到TLSv1.2.
TLDR:如果您希望TLS1.3现在使用草案28,请使用OpenSSL 1.1.1-pre8
https://fearby.com/article/enabling-tls-1-3-ssl-on-a-nginx-website-on-an-ubuntu-16-04-server-that-is-using-cloudflare/
跳到“更新Open SSL的时间”并使用https://www.openssl.org/source/openssl-1.1.1-pre8.tar.gz代替git clone.