Come posso verificare se TLS 1.2 è supportto in un server Web remoto dalla shell RHEL / CentOS?

Sono su CentOS 5.9.

Vorrei determinare dalla shell di linux se un server Web remoto support specificamente TLS 1.2 (al contrario di TLS 1.0). C'è un modo semplice per controllarlo?

Non vedo un'opzione correlata su openssl ma forse sto trascurando qualcosa.

  • SLAPD non apre il certificato TLS
  • Certificati di carattere jolly di terze parti da utilizzare con Microsoft NPS / RADIUS / PEAP
  • Autenticazione Postfix TLS non abilitata
  • Exim e TLS AUTH non funzionano per alcuni clienti
  • phpldapadmin non è in grado di connettersi al server LDAP utilizzando ldaps
  • Come posso lasciare che il protocollo SSL / TLS utilizzato e il ciphersuite venga registrato?
  • Quanto ampiamente supportto è TLS forzato su connessioni SMTP in ingresso?
  • Come forzare un proprio set di cifre in Postfix 2.11?
  • 2 Solutions collect form web for “Come posso verificare se TLS 1.2 è supportto in un server Web remoto dalla shell RHEL / CentOS?”

    È necessario utilizzare openssl s_client e l'opzione che si desidera è -tls1_2.

    Un esempio di command sarebbe:

    openssl s_client -connect google.com:443 -tls1_2

    Se ottieni la catena del certificato e la stretta di mano sapete che il sistema in questione support TLS 1.2. Se vedi che non vedi la catena del certificato e qualcosa di simile a "errore di handshake" lo sai che non support TLS 1.2. È inoltre ansible testare TLS 1 o TLS 1.1 rispettivamente con -tls1 o tls1_1.

    È inoltre ansible elencare tutte le cifre supportte utilizzando:

     nmap --script ssl-enum-ciphers -p 443 www.example.com 

    Controllare quindi l'output. Se è supportto avrai qualcosa di simile:

     | TLSv1.2: | ciphers: | TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong | TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong | TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong | TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong | TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong | TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong | TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong | TLS_RSA_WITH_AES_128_CBC_SHA - strong | TLS_RSA_WITH_AES_128_CBC_SHA256 - strong | TLS_RSA_WITH_AES_128_GCM_SHA256 - strong | TLS_RSA_WITH_AES_256_CBC_SHA - strong | TLS_RSA_WITH_AES_256_CBC_SHA256 - strong | TLS_RSA_WITH_AES_256_GCM_SHA384 - strong | TLS_RSA_WITH_RC4_128_MD5 - strong | TLS_RSA_WITH_RC4_128_SHA - strong | compressors: | NULL 
    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.