जवाबों:
आपको Opensl s_client का उपयोग करना चाहिए, और वह विकल्प जो आप के लिए देख रहे हैं -tls1_2 है।
एक उदाहरण आदेश होगा:
openssl s_client -connect google.com:443 -tls1_2
यदि आपको प्रमाणपत्र श्रृंखला और हैंडशेक मिलता है, तो आपको पता है कि सिस्टम टीएलएस 1.2 का समर्थन करता है। यदि आप देखते हैं कि प्रमाणपत्र श्रृंखला नहीं दिखती है, और "हैंडशेक त्रुटि" के समान कुछ आपको पता है कि यह टीएलएस 1.2 का समर्थन नहीं करता है। आप क्रमशः टीएलएस 1 या टीएलएस 1.1 के साथ -tls1 या tls1_1 के लिए भी परीक्षण कर सकते हैं।
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
इसके अलावा, आप सभी समर्थित सिफर को सूचीबद्ध कर सकते हैं:
nmap --script ssl-enum-ciphers -p 443 www.example.com
और फिर आउटपुट की जांच करें। यदि यह समर्थित है तो आपको कुछ इस तरह मिलेगा:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL