EnglischFranzösischSpanisch

OnWorks-Favicon

sieve-connect - Online in der Cloud

Führen Sie sieve-connect im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus.

Dies ist der Befehl sieve-connect, der im kostenlosen OnWorks-Hosting-Provider über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


sieve-connect - Befehlszeilen-Client verwalten

ZUSAMMENFASSUNG


Sieb-verbinden [-s ] [-P ] [-u ] [ein ]
[-m ] [-r Bereich] [-e execscript]
[... Longopts ...]
sieb-connect [--localsieve ] [--remotesieve ]
[--debug] [--dumptlsinfo]
[--Server ] [--Hafen ] [--4|--6]
[--Benutzer ] [--authzid ]
[--Reich ] [--passwordfd ]
[--clientschlüssel --clientcert ]|[--clientkeycert ]
[--notlsverify|--nosslverify]
[--tlscertfingerprint|--sslcertfingerprint ]
[--tlscapath ]|[--tlscafile ]
[--noclearauth] [--noclearchan]
[--authmech ]
[--ignoreservierung]
[--upload|--download|--list|--delete|--checkscript|--edit|
--aktivieren|--deaktivieren]|[--exec ]
[--hilfe|--mann]

BESCHREIBUNG


Sieb-verbinden ist ein Client für das "MANAGESIEVE"-Protokoll, das RFC-spezifiziert ist
Protokoll zur Manipulation von "Sieve"-Skripten in einem Repository. Einfacher, Sieb-verbinden
können Sie Ihre E-Mail-Filterregeldateien auf einem E-Mail-Server steuern.

Sieb-verbinden kann mit einer Aktion über die Befehlszeile aufgerufen werden, um es einfach zu machen
Skript-One-Shot-Aktionen, es kann mit einer Skriptdatei versehen oder zur Eingabe belassen werden
eine interaktive Befehlsschleife, die Tabulator-Vervollständigung unterstützt (wenn das unterstützende Perl
Modul ist verfügbar) und grundlegende Navigation des lokalen Dateisystems im Stil von "FTP"
Kunden.

Sieb-verbinden unterstützt die Verwendung von "TLS" über den Befehl "STARTTLS", einschließlich
Authentifizierung über Client-Zertifikate. "sieve-connect" unterstützt auch alle "SASL"
Mechanismen deine Authen::SASL::Perl Bibliothek zur Verfügung stellt, solange sie SASL nicht benötigen
Schutzschichten bzw.

Im interaktiven Modus ist ein "Hilfe"-Befehl verfügbar. Befehlsparameter mit einem "%" darin
überprüft, ob sie mit %KEYWORD übereinstimmen, wobei "KEYWORD" immer in Großbuchstaben ist. Die
Die Liste der Schlüsselwörter kann mit dem Befehl "Schlüsselwörter" abgerufen werden und enthält Elemente wie
%DATE, %USER usw.

OPTIONAL


Optionsnamen können als das kürzeste eindeutige Präfix angegeben werden.

Der Name des Remote-Sieb-Skripts ist standardmäßig derselbe wie der Name des lokalen Sieve-Skripts
geben Sie die lokale an, wenn nur eine benötigt wird; Es war eine bewusste Entscheidung, die
standardmäßig so herum, damit die Leute über Namen im lokalen Dateisystem nachdenken. Dort
ist kein Standardskriptname.

Die --debuggen Option aktiviert Diagnose-Traces. Die --debugsasl Option fragt die SASL
Bibliothek zum Debuggen. Die --dumptlsinfo zeigt die TLS (SSL) Peer-Informationen; wenn
zusammen mit . angegeben --debuggen dann wird das PEM-Zertifikat des Servers bereitgestellt als
Debug-Trace.

Die --Version Option zeigt Versionsinformationen an. In Kombination mit --debuggen wird sich zeigen
Implementierungsabhängigkeitsversionen. Die --help und --Mann Optionen bieten Nutzung
Informationen.

Der Server kann ein Host oder eine IP-Adresse, IPv4 oder IPv6 sein.

Wenn ein Server bereitgestellt wird von --Server dann hat das Vorrang. Wenn diese Option nicht ist
vorhanden, dann wird $IMAP_SERVER aus der Umgebung überprüft und falls es keine Unix-Domain ist
Socket-Pfad, wird verwendet, wenn alle Portspezifikationen entfernt werden.

Als nächstes, es sei denn --nosrv gegeben ist, werden SRV-Einträge überprüft, um nach a . zu suchen
Standardserver; wenn die Mozilla::PublicSuffix Perl-Modul ist verfügbar, diese Prüfungen sind
wird für jede Ebene des Hostnamens bis (aber nicht einschließlich) des öffentlichen Suffix durchgeführt. Wenn das
Modul nicht verfügbar ist, wird eine grobe Heuristik verwendet: Solange drei Punkte im
hostname, SRV-Records für den Teil des Hostnamens nach dem ersten Punkt werden versucht. Wenn das
unangemessen ist, installieren Mozilla::PublicSuffix.

Wenn keine SRV-Datensätze gefunden werden, die auf einen 'Sieve'-, 'Imaps'- oder 'imap'-Protokolldienst verweisen,
wenn ein Datensatz gefunden wird, der sagt "kein solcher Dienst in dieser Domäne" (durch ein Ziel von
"."), dann ist der endgültige Standardserver localhost.

Der Port kann eine beliebige Perl-Portspezifikation sein, Standard ist Sieb(4190). Ein Port von einem SRV
Aufzeichnung hat Vorrang. Die Perl-Spezifikation bietet einen Namen zum Nachschlagen im
Datenbank der Systemdienste (/ etc / Dienste) gefolgt von einem zu verwendenden Standardwert in Klammern
wenn der Name nicht gefunden wird. Daher wird dieser Standardwert einen Wert von 2000 von
/ etc / Dienste.

Die - 4 or - 6 Optionen können verwendet werden, um IPv4 oder IPv6 zu erzwingen.

Standardmäßig wird der Server als Domäne angesehen, für die SRV-Einträge gesucht werden; verwenden
--nosrv um die Suche nach SRV-Einträgen zu verhindern.

Die --Benutzer Option ist erforderlich, es sei denn, Sie verwenden ein Unix-System mit getpwuid()
verfügbar und Ihr Cyrus-Kontoname stimmt mit Ihrem Systemkontonamen überein. --authmech kann sein
verwendet, um einen bestimmten Authentifizierungsmechanismus zu erzwingen. --authzid kann verwendet werden, um anzufordern
Berechtigung, als die angegebene ID zu fungieren. --Reich kann verwendet werden, um zu versuchen, das Reich zu passieren
Informationen zum Authentifizierungsmechanismus. Wenn Sie ein Passwort angeben möchten
programmgesteuert verwenden --passwordfd um anzugeben, welcher Dateideskriptor (normalerweise 0) das
Passwort kann ausgelesen werden. Alles bis zum Zeilenumbruch vor EOF ist das Passwort, also ist es
kann eingebettete Zeilenumbrüche enthalten. Geben Sie keine Passwörter in einer Befehlszeile oder in einem Prozess an
Umwelt.

Sofern nicht zum Zeitpunkt der Installation/Paketierung geändert, standardmäßig SSL-Zertifizierungsstelle
Zertifikate gesucht. Der erste Versuch besteht wiederum in der Umwelt
Variablen $SSL_CERT_DIR & $SSL_CERT_FILE, das sind die von OpenSSL unterstützten Namen
Bibliothek und wird daher oft von Client-Befehlen unterstützt. Als nächstes, wenn der OpenSSL-Befehl "version"
ist verfügbar und die Ausgabe "OPENSSLDIR" kann geparst werden und das Verzeichnis "certs" existiert
innerhalb dieses Verzeichnisses, dann wird dieser Speicherort verwendet. Zum Schluss noch eine feste Liste gängiger
Standorte werden gesucht und der zuerst vorhandene verwendet. Aufruf mit --debuggen werden wir
während der "setup:"-Phase weitere Details anzeigen.

Vorrang vor diesen Standardwerten haben die --tlscafile Option wenn gegeben, sonst die
--tlscapath Option, wenn diese gegeben ist. Ersteres ist eine Datei mit Zertifikaten, die
Letzteres ist ein Verzeichnis.

Alternativ, wenn Sie bereit sind, das Risiko aktiver Man-in-the-Middle-Angriffe in Kauf zu nehmen
und Sie können nicht veranlassen, dass das entsprechende Zertifikat der Zertifizierungsstelle
verfügbar, dann können Sie Ihre Sicherheit mit dem --notlsverify Option, auch buchstabiert
--nosslverify.

Wenn Sie sich nicht (nur) auf CA-Systeme verlassen möchten, können Sie einen erwarteten Server explizit festlegen
Zertifikatsfingerabdruck mit dem --tlscertfingerprint Option, auch buchstabiert
--sslcertfingerprint. Wenn Sie die CA-Validierung ignorieren möchten, müssen Sie dies noch deaktivieren
explizit (siehe oben), da standardmäßig eine zusätzliche Einschränkung hinzugefügt wird (Pinning, innerhalb
gültige CA-Zertifikate). Diese Option gibt den Fingerabdruck des X.509-Zertifikats an (kein
Fingerabdruck des öffentlichen Schlüssels), wie von OpenSSL angegeben. Der erste Teil des Wertes sollte ein . sein
Algorithmusname, z. B. "sha256" oder "sha1". Darauf folgt ein Doppelpunkt und dann das
Fingerabdruckdaten in ihrer üblichen durch Doppelpunkte getrennten hexadezimalen Notation. Z.B:
"--tlscertfingerprint sha256:24:B4:..28-more-fields..:A8:58"

Entweder für die SSL-Client-Zertifikat-Authentifizierung --clientkeycert kann verwendet werden, um auf zu verweisen
eine Datei, in der sowohl der Schlüssel als auch das Zertifikat vorhanden sind oder beides --clientschlüssel und --clientcert sollte
verweisen Sie auf die entsprechenden Dateien. Die Daten sollten im PEM-Dateiformat vorliegen.

Die --noclearaut Option verhindert die Verwendung von Klartext-Authentifizierungsmechanismen, es sei denn
durch TLS geschützt. Die --noclearchan Option wird die Verwendung einer gewissen Vertraulichkeit vorschreiben
Schicht; derzeit wird nur TLS unterstützt.

Standardmäßig wird die "VERSION"-Fähigkeit des Servers verwendet, um die Befehle zu filtern
erhältlich. Verwenden --ignoreserverversion um dies zu verhindern.

Die verbleibenden Optionen bezeichnen Aktionen. Eine und nur eine Aktion kann vorhanden sein. Wenn nein
Aktion vorhanden ist, wird der interaktive Modus aufgerufen. Wenn die Exec-Aktion vorhanden ist,
Befehle werden stattdessen aus dem Skript gelesen.

--Hochladen lädt ein Skript auf den Server hoch.
--herunterladen lädt ein Skript vom Server herunter.
--aufführen listet die Skripte auf, die auf dem Server vorhanden sind. Eines dieser Skripte könnte sein
AKTIV markiert.
--löschen löscht ein Skript vom Server.
--checkscript fordert den Server auf, die bereitgestellte lokale Datei zu validieren.
--bearbeiten lädt ein Skript herunter, ruft einen Editor darauf auf, bittet den Server, die
Ergebnisse (und Angebot zur erneuten Bearbeitung, wenn der Server dies ablehnt) und schließlich das Ergebnis hochladen.
--aktivieren Sie markiert das angegebene Remote-Skript als das aktive.
--deaktivieren entfernt die aktive Markierung aus dem angegebenen Remote-Skript ohne
einen Ersatz aktivieren.
--exec nimmt einen Dateinamen an, der Befehle enthält, als ob er in der normalen Lese-Auswertung gegeben wäre.
Schleife drucken.

Beachten Sie, dass --prüfen und --bearbeiten erfordern einen Server, der eine "VERSION"-Funktion ankündigt, siehe
--ignoreserverversion überschreiben.

(Ob --Server nicht explizit angegeben ist, kann es am Ende der Befehlszeile angegeben werden
für Kompatibilität mit Siebschale.)


$IMAP_SERVER für einen Standard-IMAP-Server.

$USERNAME und $LOGNAME, bei denen die Funktion "getpwuid()" nicht verfügbar ist.

$SSL_CERT_DIR und $SSL_CERT_FILE zum Auffinden von Standard-Vertrauensankern der Zertifizierungsstelle.

$VISUAL, sonst $EDITOR, für die Bearbeitungsaktion.

Sieve-connect online mit den onworks.net-Diensten nutzen


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad