~clint-fewbar/ubuntu/maverick/apache2/maverick-passphrase-plymouth-change

« back to all changes in this revision

Viewing changes to debian/config-dir/mods-available/ssl.conf

  • Committer: Bazaar Package Importer
  • Author(s): Stefan Fritsch
  • Date: 2007-07-03 21:23:40 UTC
  • mfrom: (0.9.1 upstream)
  • Revision ID: james.westby@ubuntu.com-20070703212340-ezgz2fwx00jiiiox
Tags: 2.2.4-2
* Modularize config: Move module specific configuration from apache2.conf
  to mods-available/*conf (Closes: #338472)
* Remove the NO_START kludge. Now you have to use rc*.d symlinks to disable
  apache2. (Closes: #408462, #275561)
* Create run and lock directores in apache2ctl to make it work on fresh
  installations before the first call of the init script. Together with
  the previous item, this closes: #418499
* Disable AddDefaultCharset again (Closes: #397886)
* Make ports.conf, conf.d/charset, and /etc/default/apache2 conffiles
  managed by dpkg
* Listen on port 443 by default if mod_ssl is loaded (Closes: #404598)
* Add logic to start htcacheclean as daemon or cronjob. The configuration
  is in /etc/default/apache2
* Fix security issues:
  - CVE-2007-3304: prevent parent process to send SIGUSR1 to arbitrary
    processes
  - CVE-2006-5752: XSS in mod_status
* Add init.d dependency info from insserv overrides to /etc/init.d/apache2
* Replace apachectl with apache2ctl in docs (Closes: #164493)
* Add usage message to apache2ctl (Closes: #359008)
* Make -dev packages priority extra
* Add secure example cipher/protocol configuration to ssl.conf
* Update watch file (Closes: #433552)
* Bump dh_compat to 5
* Add new package apache2-dbg with debugging symbols
* Fix mod_cache returning 304 instead of 200 on HEAD requests

Show diffs side-by-side

added added

removed removed

Lines of Context:
46
46
#   Configure the path to the mutual exclusion semaphore the
47
47
#   SSL engine uses internally for inter-process synchronization. 
48
48
SSLMutex  file:/var/run/apache2/ssl_mutex
 
49
 
 
50
#   SSL Cipher Suite:
 
51
#   List the ciphers that the client is permitted to negotiate.
 
52
#   See the mod_ssl documentation for a complete list.
 
53
#SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
 
54
#   enable only secure ciphers:
 
55
#SSLCipherSuite HIGH:MEDIUM:!ADH
 
56
 
 
57
# enable only secure protocols: SSLv3 and TLSv1, but not SSLv2
 
58
#SSLProtocol all -SSLv2
 
59
 
49
60
</IfModule>