Dies ist der Befehl couriertls, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
couriertls – der TLS/SSL-Protokoll-Wrapper des Courier-Mailservers
ZUSAMMENFASSUNG
couriertls [zu erhalten...] {Programm} {arg...}
BESCHREIBUNG
Die couriertls Das Programm wird von Anwendungen zum Verschlüsseln einer Netzwerkverbindung verwendet
SSL/TLS, ohne dass sich die Anwendung mit den wichtigen Details von SSL/TLS befassen muss. couriertls
wird von den IMAP- und ESMTP-Servern des Courier-Mailservers verwendet.
couriertls wird normalerweise nicht direkt über die Befehlszeile ausgeführt. Typischerweise eine Anwendung
Erstellt eine Netzwerkverbindung und wird dann ausgeführt couriertls mit entsprechenden Optionen zum Verschlüsseln der
Netzwerkverbindung mit SSL/TLS.
OPTIONAL
-host=Gastgeber, -port=port
Diese Optionen werden stattdessen verwendet -remotefd, hauptsächlich zu Debugzwecken.
couriertls stellt eine Verbindung zum angegebenen Server her und startet sofort die SSL/TLS-Aushandlung
wenn die Verbindung hergestellt ist.
-localfd=n
Lesen und schreiben Sie Daten zur Verschlüsselung über SSL/TLS aus dem Dateideskriptor n.
-statusfd=n
Schreiben Sie den SSL-Verhandlungsstatus in den Dateideskriptor n, und schließen Sie dann diesen Dateideskriptor. Wenn
SSL startet erfolgreich, lesen Sie weiter n erhält sofort einen EOF. Ansonsten eine einzelne Zeile
Textmenge – die Fehlermeldung – wird gelesen; der Dateideskriptor ist geschlossen; Und couriertls
beendet.
-printx509=n
Drucken Sie das x509-Zertifikat im Dateideskriptor aus n dann schließe es. Das x509-Zertifikat ist
wird gedruckt, bevor die SSL/TLS-Verschlüsselung beginnt. Die Anwendung kann das sofort lesen
Zertifikat nach dem Ausführen couriertls, bis der Dateideskriptor geschlossen wird.
-remotefd=n
Dateideskriptor n ist die Netzwerkverbindung, bei der die SSL/TLS-Verschlüsselung verwendet werden soll.
-Server
Verhandeln Sie die Serverseite der SSL/TLS-Verbindung. Wenn diese Option nicht verwendet wird, wird der Client
Seite der SSL/TLS-Verbindung wird ausgehandelt.
-tcpd
couriertls wird angerufen von couriertcpd, und der Remote-Socket ist vorhanden
Deskriptoren 0 und 1. -tcpd bedeutet im Grunde dasselbe wie -remotefd=0, Aber couriertls
Schließt Dateideskriptor 1 und leitet Dateideskriptor 1 zu Dateideskriptor 2 um.
-verify=Domain
Überprüfen Sie, dass Domain wird im CN-Feld des vorgelegten vertrauenswürdigen X.509-Zertifikats festgelegt
durch den SSL/TLS-Peer. TLS_TRUSTCERTS muss initialisiert werden (siehe unten) und die
Das Zertifikat muss von einem der vertrauenswürdigen Zertifikate signiert sein. Das CN-Feld kann
einen Platzhalter enthalten: CN=*.example wird übereinstimmen -verify=foo.example.com. Für SSL/TLS
Kunden, TLS_VERIFYPEER muss auf PEER eingestellt sein (siehe unten).
-Protokoll=deshalb
Absenden deshalb Protokollbefehle, bevor Sie SSL/TLS für die Remoteverbindung aktivieren. deshalb
ist entweder „smtp“ oder „imap“. Dies ist eine Debugging-Option, die verwendet werden kann
Fehlerbehebung bei SSL/TLS mit einem Remote-IMAP- oder SMTP-Server.
Besitzt das -remotefd=n Option nicht angegeben ist, wird der Rest der Befehlszeile angegeben
Das auszuführende Programm – und seine Argumente –, dessen Standardeingabe und -ausgabe verschlüsselt ist
SSL/TLS über die Netzwerkverbindung. Wenn das Programm nicht angegeben ist, erfolgt die Standardeingabe
und Ausgabe von couriertls selbst ist verschlüsselt.
VARIABLEN
couriertls liest die folgenden Umgebungsvariablen, um SSL/TLS zu konfigurieren
Protokoll:
TLS_PROTOCOL=deshalb
Legen Sie die Protokollversion fest. Die möglichen Versionen sind: SSL2, SSL3, TLS1.
TLS_CIPHER_LIST=Chiffrierliste
Legen Sie optional die Liste der zu verwendenden Protokollchiffren fest. Siehe OpenSSL-Dokumentation
.
TLS_TIMEOUT=Sekunden
Derzeit nicht implementiert und für zukünftige Verwendung reserviert. Das soll ein sein
Inaktivitäts-Timeout, aber noch nicht implementiert.
TLS_DHCERTFILE=Dateinamen
PEM-Datei, die unser Diffie-Hellman-Verschlüsselungspaar speichert. Wenn OpenSSL zur Verwendung kompiliert wird
Um Diffie-Hellman-Verschlüsselungen anstelle von RSA zu verwenden, müssen Sie ein DH-Paar generieren, das verwendet wird.
In den meisten Situationen ist das DH-Paar vertraulich zu behandeln Dateinamen Muss nicht
weltweit lesbar sein.
TLS_CERTFILE=Dateinamen
Das zu verwendende Zertifikat. TLS_CERTFILE ist für SSL/TLS-Server erforderlich und optional
für SSL/TLS-Clients. Dateinamen darf nicht weltweit lesbar sein.
TLS_TRUSTCERTS=Pfadname
Laden Sie vertrauenswürdige Stammzertifikate von Pfadname. Pfadname kann eine Datei oder ein Verzeichnis sein.
Wenn es sich um eine Datei handelt, sollte die Datei eine Liste vertrauenswürdiger Zertifikate im PEM-Format enthalten. Wenn ein
Verzeichnis, das Verzeichnis sollte die vertrauenswürdigen Zertifikate im PEM-Format enthalten, eines
pro Datei und mit OpenSSL gehasht c_rehash Skripte. TLS_TRUSTCERTS wird verwendet von
SSL/TLS-Clients (durch Angabe von -Domain Option) und durch SSL/TLS-Server
(TLS_VERIFYPEER auf PEER oder REQUIREPEER gesetzt ist).
TLS_VERIFYPEER=Grad des
Ob das X.509-Zertifikat des Peers überprüft werden soll. Die genaue Bedeutung dieser Option hängt davon ab
darauf, ob couriertls wird im Client- oder Servermodus verwendet. Im Servermodus: NONE -
Fordern Sie vom Client kein X.509-Zertifikat an. PEER – Fordern Sie ein optionales X.509 an
Wenn der Client eines zurückgibt, wird die SSL/TLS-Verbindung geschlossen
deaktiviert, es sei denn, das Zertifikat ist von einer vertrauenswürdigen Zertifizierungsstelle signiert (siehe
TLS_TRUSTCERTS); REQUIREPEER – dasselbe wie PEER, außer dass auch die SSL/TLS-Verbindung hergestellt wird
heruntergefahren, wenn der Client das optionale X.509-Zertifikat nicht zurückgibt. Im Kunden
Modus: NONE – ignoriert das X.509-Zertifikat des Servers; PEER – Überprüfen Sie das X.509 des Servers
Zertifikat gem -Domain Option (siehe oben).
Nutzen Sie couriertls online über die Dienste von onworks.net