Hulpartikel overzicht

Hulpartikel

TLS 1.0 uitzetten op een Plesk-VPS

Om veiligheidsredenen is het verstandig enkel de nieuwere TLS-versies te gebruiken op je Plesk-VPS. TLS is de opvolger van SSL en wanneer er over SSL gesproken wordt, wordt tegenwoordig eigenlijk (bijna) altijd TLS bedoelt.

Er zijn twee manieren om TLS 1.2 in te schakelen en 1.0 uit te schakelen: vanuit command-line of Plesk zelf.

  • Plesk Premium Antivirus werkt op moment van schrijven niet wanneer je TLS 1.0 uitzet (dit heeft verder geen impact als je enkel firewalld/iptables gebruikt).
     
  • TLS 1.2 is veiliger dan de voorgangers en raden wij aan, maar let wel dat als je server enkel nog TLS 1.2 gebruikt (ipv TLS 1.1 en 1.2) en de client 1.1, er geen communicatie tussen beide zal plaatsvinden.

TLS 1.2 via Plesk inschakelen

 

Stap 1

Log in op Plesk en ga naar 'Tools & Settings' > 'Scheduled Tasks' (onderstaand voorbeeld toont de Power User View).

plesk tools and settings scheduled tasks


 

Stap 2

Klik bovenaan links op 'Add Task'.

plesk add task


Stap 3

Selecteer 'Run a command' (de default optie), geef achter 'Command' het commando hieronder op en klik op 'Run Now'.

/usr/local/psa/bin/server_pref -u -ssl-protocols 'TLSv1.1 TLSv1.2'

De pagina ziet er dan als volgt uit:

plesk schedule a task

Wanneer je op 'Run Now' klikt krijg je onderaan rechts de status te zien met na afloop een bevestiging:

plesk task completed


TLS 1.2 via command-line inschakelen

 

Stap 1

Verbind met je VPS via command-line of via de VPS-console.


 

Stap 2

Op je Plesk-VPS schakel je TLS1.0 eenvoudig uit door te specificeren welke versies je wel wil gebruiken (dit commando is serverwijd):

plesk bin server_pref -u -ssl-protocols 'TLSv1.1 TLSv1.2'

In dit voorbeeld kiezen wij voor TLSv1.1 en 1.2. Wil je enkel TLSv1.2 gebruiken? Laat dan TLSv1.1 weg uit het commando.


 

Stap 3

Specificeer tot slot de TLS 1.2 cipher lijst voor Apache:

plesk bin server_pref -u -ssl-ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256'

 

Mocht je aan de hand van dit artikel nog vragen hebben, aarzel dan niet om onze supportafdeling te benaderen. Je kunt ons bereiken via de knop 'Neem contact op' onderaan deze pagina.

Wil je dit artikel met andere gebruikers bespreken, laat dan vooral een bericht achter onder 'Reacties'.

Heb je ook een goed idee?

Stuur jouw idee in! Met genoeg stemmen komt jouw idee op onze wishlist!

Heeft dit artikel je geholpen?

Maak een account aan of log in om een beoordeling achter te laten.

Reacties

Maak een account aan of log in om een reactie te plaatsen.

Kom je er niet uit?

Ontvang persoonlijke hulp van onze supporters

Neem contact op