প্রশ্ন RHEL / CentOS শেল থেকে দূরবর্তী ওয়েব সার্ভারে TLS 1.2 সমর্থিত হলে আমি কীভাবে যাচাই করতে পারি?


আমি CentOS 5.9 উপর আছি।

রিমোট ওয়েব সার্ভার বিশেষভাবে TLS 1.2 (TLS 1.0 এর বিপরীতে) সমর্থন করে যদি আমি লিনাক্স শেল থেকে নির্ধারণ করতে চাই। যে জন্য চেক করার একটি সহজ উপায় আছে?

আমি একটি সম্পর্কিত বিকল্প দেখছি না openssl কিন্তু সম্ভবত আমি কিছু দেখছি।


89
2017-10-21 20:39


উত্স




উত্তর:


আপনি openssl s_client ব্যবহার করা উচিত, এবং আপনি যা খুঁজছেন তা -Tls1_2 হয়।

একটি উদাহরণ কমান্ড হবে:

openssl s_client -connect google.com:443 -tls1_2

আপনি যদি শংসাপত্র শৃঙ্খল এবং হ্যান্ডশেক পান তবে আপনি জানেন যে সিস্টেমটি টিএলএস 1.2 সমর্থন করে। আপনি যদি শংসাপত্র শৃঙ্খলা দেখতে না পান এবং "হ্যান্ডশেক ত্রুটি" এর মতো কিছু জিনিস আপনি জানেন এটি টিএলএস 1.2 সমর্থন করে না। আপনি TLS 1 বা TLS 1.1 যথাক্রমে -lsls1 বা tls1_1 এর জন্যও পরীক্ষা করতে পারেন।


135
2017-10-21 20:48



এবং মনে রাখবেন যে আপনাকে ওপেনএসএল-এর একটি সংস্করণ ব্যবহার করতে হবে যা টিএলএস 1.2 করে, এবং এর মানে সেটিওস 5 ঠিক আছে। - Michael Hampton♦
ম্যাক ওএস এক্স 10.11 এ কাজ করে না - Quanlong
মাইকেল হ্যাম্পটন, শুধুমাত্র ওওবি সেটআপগুলি: [আমাকে @ সার্ভার] [~] বিড়াল / ইত্যাদি / redhat-release CentOS রিলিজ 5.11 (ফাইনাল) [আমাকে @ সার্ভার] [~] openssl সংস্করণ OpenSSL 1.0.2d 9 জুলাই 2015;) - Kevin_Kinsey
@ কুইনলং হোমব্রুউ openssl v1.0.2। এটি ইনস্টল করুন তারপর এটি দিয়ে চালানো /usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2 - Xiao
এটা পরে জরিমানা কাজ করে brew upgrade openssl - Quanlong


এছাড়াও আপনি ব্যবহার করে সব সমর্থিত সাইফার তালিকা করতে পারেন:

nmap --script ssl-enum-ciphers -p 443 www.example.com

এবং তারপর আউটপুট চেক। এটি সমর্থিত হলে আপনি এটির মতো কিছু পাবেন:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

72
2017-10-21 20:52



এই তৃতীয় পক্ষের স্ক্রিপ্ট কাজ করার চেষ্টা করা একটি সত্যিই কঠিন সময় পেয়েছিলাম। আগ্রহী ব্যক্তিদের জন্য খনি লিখেছেন: এখানে। - Xavier Lucas
এটা আমার জন্য মহান কাজ করে। - colefner