উত্তর:
আপনার openssl s_client ব্যবহার করা উচিত এবং আপনি যে বিকল্পটি সন্ধান করছেন তা হ'ল -tls1_2।
উদাহরণ কমান্ডটি হ'ল:
openssl s_client -connect google.com:443 -tls1_2
যদি আপনি শংসাপত্র শৃঙ্খলা এবং হ্যান্ডশেক পান তবে আপনি জানেন যে প্রশ্নে থাকা সিস্টেমটি TLS 1.2 সমর্থন করে। আপনি যদি শংসাপত্র শৃঙ্খলা না দেখেন এবং "হ্যান্ডশেক ত্রুটি" এর অনুরূপ কিছু আপনি জানেন যে এটি টিএলএস 1.2 সমর্থন করে না। আপনি টিএলএস 1 বা টিএলএস 1.1 এর সাথে যথাক্রমে -tls1 বা tls1_1 পরীক্ষা করতে পারেন।
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
এছাড়াও আপনি সমস্ত সমর্থিত সাইফারগুলি ব্যবহার করে তালিকাভুক্ত করতে পারেন:
nmap --script ssl-enum-ciphers -p 443 www.example.com
এবং তারপরে আউটপুটটি পরীক্ষা করে দেখুন। যদি এটি সমর্থিত হয় তবে আপনি এরকম কিছু পাবেন:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL