automation-suite
2024.10
true
UiPath logo, featuring letters U and I in white

Guia de instalação do Automation Suite no Linux

Última atualização 8 de jan de 2025

Como verificar a versão do TLS

Você pode verificar sua versão atual do TLS usando a ferramenta sslscan . Para obter sslscan, use um dos seguintes métodos:
  • Opção A: instalação direta no host.

    Esse método requer que você instale o sslscan diretamente no seu sistema host executando o seguinte comando:
    sslscan <host>
    
    E.g
    sslscan cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.comsslscan <host>
    
    E.g
    sslscan cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.com
  • Opção B: usar uma ferramenta de gerenciamento de contêineres.

    Esses métodos envolviam o uso de uma ferramenta de gerenciamento de contêiner, como o Podman ou Docker, para iniciar o contêiner sslscan . O seguinte exemplo mostra como fazer isso usando o Podman.
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 <host>
    
    E.g
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.compodman run --net=host docker.io/cmoore1776/sslscan:2.1.5 <host>
    
    E.g
    podman run --net=host docker.io/cmoore1776/sslscan:2.1.5 cusfqa7202527-cluster.infra-sf-ea.infra.uipath-dev.com

Independentemente da opção que você escolher, a saída que você obtém deve ser semelhante à mostrada no fragmento de código a seguir:

SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve 25519 DHE 253
Preferred TLSv1.2  256 bits  ECDHE-RSA-CHACHA20-POLY1305   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253  SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve 25519 DHE 253
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve 25519 DHE 253
Preferred TLSv1.2  256 bits  ECDHE-RSA-CHACHA20-POLY1305   Curve 25519 DHE 253
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve 25519 DHE 253
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve 25519 DHE 253

Esta página foi útil?

Obtenha a ajuda que você precisa
Aprendendo RPA - Cursos de automação
Fórum da comunidade da Uipath
Uipath Logo White
Confiança e segurança
© 2005-2025 UiPath. Todos os direitos reservados.