1
gesse 2020-10-29 09:10:18 +08:00
我感觉 1.1.1 1.0.1 并不能影响所谓的稳定性, 只能是兼容性。
|
2
mikeshinoda OP @gesse 主要还是考虑安全性,部分甲方对这块的要求挺严
|
3
gesse 2020-10-29 09:45:03 +08:00
@mikeshinoda
这个在合同上倒是可以加分。 |
4
NerverLibis 2020-10-29 10:10:17 +08:00
1.为了安全性,肯定上 1.1.1,普及至少两年了,否则漏洞大把
2.所谓的不稳定,不兼容,是你们运维太菜,服务器有大量过期组件,编译不支持 1.1.1,需要手动添加新版本号 |
5
dilu 2020-10-29 10:19:00 +08:00 via Android
友情建议别动,就 v 站就见过太多升级 openssl 翻车的了。
|
6
mikeshinoda OP @NerverLibis 漏洞影响大不大主要是看客户找的安服做的漏扫出来的结果,不过我也刚来,就我了解 1.0.2u 已经可以过检了,而且业务都是在内网。主要是出于好奇想了解下现在啥情况,哈哈哈
|
7
NerverLibis 2020-10-29 10:50:08 +08:00
@mikeshinoda 手动把 1.0.2u 版本号改成 1.2.1 有的就能过检,没任何意义。
|
8
forcecharlie 2020-10-29 12:31:22 +08:00
静态链接 OpenSSL 1.1.1h 不挺好的吗?
|
9
ivmm 2020-10-29 12:42:46 +08:00
跟着系统走,用 RHEL8 了 那就 1.1.1 。 如果还是 RHEL7 的那就继续 1.0.2
不要自己编译,跟着系统走最好 |
10
mikeshinoda OP @ivmm 确实 我领导也是说尽量别大版本升级,目前基本都是 1.0.2u
|
11
hxndg 2021-02-22 19:10:25 +08:00
1.1.1d 的 Ecp_NISTZ256.s 汇编在 zhaoxin CPU 会触发 Segment fault,我们还在查为啥。
初次之外,稳定性和性能高过 1.0.2k |