automation-suite
2024.10
true
Importante :
Este contenido se ha localizado parcialmente a partir de un sistema de traducción automática. La localización de contenidos recién publicados puede tardar entre una y dos semanas en estar disponible.
UiPath logo, featuring letters U and I in white

Guía de instalación de Automation Suite en Linux

Última actualización 8 de ene. de 2025

Cómo comprobar la versión de TLS

Puedes comprobar tu versión actual de TLS utilizando la herramienta sslscan . Para obtener sslscan, utiliza uno de los siguientes métodos:
  • Opción A: instalación directa en el host.

    Este método requiere que instales sslscan directamente en tu sistema host ejecutando el siguiente comando:
    sslscan <host>
    
    E.g
    sslscan cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.comsslscan <host>
    
    E.g
    sslscan cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.com
  • Opción B: utilizar una herramienta de gestión de contenedores.

    Estos métodos implicaban el uso de una herramienta de gestión de contenedores como Podman o Docker para lanzar el contenedor sslscan . El siguiente ejemplo muestra cómo hacerlo utilizando Podman.
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 <host>
    
    E.g
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.compodman run --net=host docker.io/cmoore1776/sslscan:2.1.5 <host>
    
    E.g
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.com

Independientemente de la opción que elijas, el resultado que obtengas debe ser similar al que se muestra en el siguiente fragmento de código:

SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve 25519 DHE 253
Preferred TLSv1.2  256 bits  ECDHE-RSA-CHACHA20-POLY1305   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253  SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve 25519 DHE 253
Preferred TLSv1.2  256 bits  ECDHE-RSA-CHACHA20-POLY1305   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253

¿Te ha resultado útil esta página?

Obtén la ayuda que necesitas
RPA para el aprendizaje - Cursos de automatización
Foro de la comunidad UiPath
Uipath Logo White
Confianza y seguridad
© 2005-2025 UiPath. Todos los derechos reservados.