Protocole TLS et Ciphers pour la connexion à l'origine

Modifié le  Fri, 07 Dec 2018 sur 01:32 PM

Configurez votre serveur d’origine pour ne présenter que certains ciphers. Fasterize respectera les ciphers présentés par votre serveur d'origine. Le choix ultime du cipher utilisé dans les connexions est déterminé par le serveur d'origine que vous contrôlez. Fasterize propose délibérément une vaste liste de ciphers pour aider les clients ayant des besoins spécifiques.


Nous vous recommandons, dans la mesure du possible, de configurer votre serveur d'origine de manière à préférer les chiffrements TLS 1.2 et ECDHE AES GCM.


Voici la configuration actuelle de nos serveurs.


Versions TLS supportées : TLS 1.2, TLS 1.1, TLS 1.0


Ciphers supportés  (par ordre de préférence)


ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-RSA-AES128-GCM-SHA256
ECDHE-RSA-AES256-GCM-SHA384
AES256-SHA256
AES128-SHA256
AES256-SHA
AES128-SHA
DES-CBC3-SHA
ECDHE-ECDSA-AES128-SHA
ECDHE-ECDSA-AES256-SHA
ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES256-SHA
ECDHE-RSA-DES-CBC3-SHA
ECDHE-RSA-RC4-SHA
DHE-RSA-AES128-SHA
DHE-RSA-AES256-SHA
RC4-SHA
RC4-MD5
ECDHE-ECDSA-DES-CBC3-SHA
ECDHE-ECDSA-RC4-SHA


TLS SNI activée


Vérification du certificat SSL de l'origine : cette option n'est actuellement paramétrable que via l'API. Ne pas vérifier le certificat a de graves conséquences sur le plan de la sécurité, y compris une vulnérabilité aux attaques de type "man in the middle". 

Cet article a-t-il été utile ?

C'est super !

Merci pour votre commentaire

Désolé ! Nous n'avons pas pu vous être utile

Merci pour votre commentaire

Dites-nous comment nous pouvons améliorer cet article !

Sélectionner au moins l'une des raisons

Commentaires envoyés

Nous apprécions vos efforts et nous allons corriger l'article