]> git.pld-linux.org Git - packages/apache.git/blobdiff - apache-mod_ssl.conf
Add EnableSendfile on. Prevent web clients from accessing htaccess files and backup...
[packages/apache.git] / apache-mod_ssl.conf
index 4824d827ee8f2bb314e5cb70c8bcb3b7f0f99730..db23f211a7f3e4cbb9a6f294c57c41d2b057ee38 100644 (file)
@@ -1,4 +1,3 @@
-# $Id$
 LoadModule ssl_module  modules/mod_ssl.so
 
 # This is the Apache server configuration file providing SSL support.
@@ -19,6 +18,10 @@ LoadModule ssl_module        modules/mod_ssl.so
 # block. So, if available, use this one instead. Read the mod_ssl User
 # Manual for more details.
 #
+
+SSLRandomSeed startup file:/dev/urandom  256
+SSLRandomSeed connect builtin
+
 #SSLRandomSeed startup file:/dev/random  512
 #SSLRandomSeed startup file:/dev/urandom 512
 #SSLRandomSeed connect file:/dev/random  512
@@ -55,10 +58,35 @@ SSLPassPhraseDialog  builtin
 SSLSessionCache                shmcb:/var/cache/httpd/ssl_scache(512000)
 SSLSessionCacheTimeout  300
 
-#   Semaphore:
-#   Configure the path to the mutual exclusion semaphore the
-#   SSL engine uses internally for inter-process synchronization.
-SSLMutex  file:/var/run/httpd/ssl_mutex
+# FOLLOW SECURE DEFAULTS: https://wiki.mozilla.org/Security/Server_Side_TLS
+
+#   Usable SSL protocol flavors:
+#   This directive can be used to control the SSL protocol flavors mod_ssl
+#   should use when establishing its server environment. Clients then can only
+#   connect with one of the provided protocols.
+SSLProtocol all -SSLv2
+
+#   SSL Cipher Suite:
+#   List the ciphers that the client is permitted to negotiate.
+#   See the mod_ssl documentation for a complete list.
+SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:
+DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:E
+CDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE
+-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:ECDHE-RSA-RC4-SHA:ECDHE-ECDSA-RC4-SHA:AES128:AES256:RC4-SHA:HIGH:!aNULL:!eNULL:!EXPORT
+:!DES:!3DES:!MD5:!PSK
+
+SSLHonorCipherOrder on
+
+SSLCompression off
+
+# OCSP Stapling
+SSLUseStapling          on
+SSLStaplingResponderTimeout 5
+SSLStaplingReturnResponderErrors off
+SSLStaplingCache        shmcb:/var/cache/httpd/ocsp(128000)
+
+# Whether to allow non-SNI clients to access a name-based virtual host.
+#SSLStrictSNIVHostCheck on
 
 ##
 ## SSL Virtual Host Context
@@ -69,11 +97,6 @@ SSLMutex  file:/var/run/httpd/ssl_mutex
 #   Enable/Disable SSL for this virtual host.
 SSLEngine on
 
-#   SSL Cipher Suite:
-#   List the ciphers that the client is permitted to negotiate.
-#   See the mod_ssl documentation for a complete list.
-SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
-
 #   Server Certificate:
 #   Point SSLCertificateFile at a PEM encoded certificate.  If
 #   the certificate is encrypted, then you will be prompted for a
@@ -210,9 +233,11 @@ SSLCertificateKeyFile /etc/httpd/ssl/server.key
 #   Per-Server Logging:
 #   The home of a custom SSL log file. Use this when you want a
 #   compact non-error SSL logfile on a virtual host basis.
-<IfModule mod_log_config.c>
-       CustomLog logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
-</IfModule>
+#<IfModule mod_log_config.c>
+#      CustomLog logs/ssl_request_log "%t %h %{SSL_PROTOCOL}x %{SSL_CIPHER}x \"%r\" %b"
+#      # enable common log too, otherwise you be suprised of no access logs
+#      CustomLog logs/access_log common
+#</IfModule>
 
 </VirtualHost>
 
This page took 0.032332 seconds and 4 git commands to generate.