این دستور couriertls است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
couriertls - بسته بندی پروتکل TLS/SSL سرور پستی پیک
خلاصه
پیک ها [انتخاب...] {برنامه} {ارگ...}
شرح
La پیک ها برنامه توسط برنامه ها برای رمزگذاری اتصال شبکه با استفاده از استفاده می شود
SSL/TLS، بدون اینکه برنامه با جزئیات مخوف SSL/TLS سروکار داشته باشد. پیک ها
توسط سرور پست الکترونیکی پیک IMAP و سرورهای ESMTP استفاده می شود.
پیک ها معمولاً مستقیماً از خط فرمان اجرا نمی شود. یک برنامه معمولا
یک اتصال شبکه ایجاد می کند، سپس اجرا می شود پیک ها با گزینه های مناسب برای رمزگذاری
اتصال شبکه با SSL/TLS.
OPTIONS
-میزبان=میزبان، -port=بندر
این گزینه ها به جای استفاده می شوند - راه دور، بیشتر برای اهداف اشکال زدایی.
پیک ها به سرور مشخص شده متصل می شود و بلافاصله مذاکره SSL/TLS را شروع می کند
زمانی که اتصال برقرار شد
-localfd=n
خواندن و نوشتن داده ها برای رمزگذاری از طریق SSL/TLS از توصیفگر فایل n.
-statusfd=n
وضعیت مذاکره SSL را در توصیفگر فایل بنویسید n، سپس این توصیفگر فایل را ببندید. اگر
SSL با موفقیت شروع می شود و ادامه دارد n یک EOF فوری دریافت می کند. در غیر این صورت، یک خط
متن - پیام خطا - خوانده می شود. توصیفگر فایل بسته است. و پیک ها
خاتمه می دهد
-printx509=n
گواهی x509 را روی توصیفگر فایل چاپ کنید n سپس آن را ببند گواهی x509 است
قبل از شروع رمزگذاری SSL/TLS چاپ می شود. برنامه ممکن است بلافاصله بخواند
گواهی پس از اجرا پیک ها، تا زمانی که توصیفگر فایل بسته شود.
-remotefd=n
توصیف کننده فایل n اتصال شبکه ای است که در آن باید از رمزگذاری SSL/TLS استفاده شود.
سرور
طرف سرور اتصال SSL/TLS مذاکره کنید. در صورت عدم استفاده از این گزینه مشتری
طرف اتصال SSL/TLS مذاکره شده است.
-tcpd
پیک ها از تماس گرفته می شود couriertcpdو سوکت کنترل از راه دور روشن است
توصیف کننده های 0 و 1 -tcpd به معنای اساساً همان است -remotefd=0، اما پیک ها
توصیفگر فایل 1 را می بندد و توصیفگر فایل 1 را به توصیفگر فایل 2 هدایت می کند.
-تأیید =دامنه
تاییدش کنید دامنه در قسمت CN گواهی معتبر X.509 ارائه شده تنظیم شده است
توسط همتای SSL/TLS. TLS_TRUSTCERTS باید مقداردهی اولیه شود (به زیر مراجعه کنید)، و
گواهی باید توسط یکی از گواهی های مورد اعتماد امضا شود. فیلد CN می تواند
حاوی یک علامت عام باشد: CN=*.example مطابقت خواهد داشت -verify=foo.example.com. برای SSL/TLS
مشتری ها ، TLS_VERIFYPEER باید روی PEER تنظیم شود (به زیر مراجعه کنید).
-پروتکل=proto-
ارسال proto- دستورات پروتکل قبل از فعال کردن SSL/TLS در اتصال راه دور. proto-
یا "smtp" یا "imap" است. این یک گزینه اشکال زدایی است که می توان از آن استفاده کرد
عیب یابی SSL/TLS با سرور IMAP یا SMTP راه دور.
اگر -remotefd=n گزینه مشخص نشده است، بقیه خط فرمان را مشخص می کند
برنامه ای برای اجرا -- و آرگومان های آن -- که ورودی و خروجی استاندارد آن از طریق رمزگذاری شده است
SSL/TLS از طریق اتصال شبکه. اگر برنامه مشخص نشده باشد، ورودی استاندارد
و خروجی از پیک ها خودش رمزگذاری شده است.
محیط زیست متغیرها
پیک ها متغیرهای محیطی زیر را به منظور پیکربندی SSL/TLS می خواند
پروتکل:
TLS_PROTOCOL=proto-
نسخه پروتکل را تنظیم کنید. نسخه های ممکن عبارتند از: SSL2، SSL3، TLS1.
TLS_CIPHER_LIST=فهرست رمز
به صورت اختیاری فهرستی از رمزهای پروتکل مورد استفاده را تنظیم کنید. به مستندات OpenSSL مراجعه کنید
برای اطلاعات بیشتر.
TLS_TIMEOUT=ثانیه
در حال حاضر اجرا نشده است، و برای استفاده در آینده رزرو شده است. این قرار است یک
زمان عدم فعالیت به پایان رسیده است، اما هنوز اجرا نشده است.
TLS_DHCERTFILE=نام فایل
فایل PEM که جفت رمز Diffie-Hellman ما را ذخیره می کند. هنگامی که OpenSSL برای استفاده کامپایل می شود
رمزهای Diffie-Hellman به جای RSA باید یک جفت DH ایجاد کنید که استفاده خواهد شد.
در اکثر مواقع باید جفت DH محرمانه تلقی شود و نام فایل نباید
جهانی خواندنی باشد
TLS_CERTFILE=نام فایل
گواهی برای استفاده TLS_CERTFILE برای سرورهای SSL/TLS مورد نیاز است و اختیاری است
برای مشتریان SSL/TLS. نام فایل نباید جهانی خوانده شود
TLS_TRUSTCERTS=نام خانوادگی
بارگیری گواهی های ریشه مطمئن از نام خانوادگی. نام خانوادگی می تواند یک فایل یا دایرکتوری باشد.
اگر فایلی است، فایل باید حاوی فهرستی از گواهینامه های قابل اعتماد در قالب PEM باشد. اگر یک
دایرکتوری، دایرکتوری باید حاوی گواهینامه های مورد اعتماد، در قالب PEM، یک باشد
در هر فایل و هش با استفاده از OpenSSL c_rehash اسکریپت TLS_TRUSTCERTS توسط استفاده می شود
کلاینت های SSL/TLS (با مشخص کردن -دامنه گزینه) و توسط سرورهای SSL/TLS
(TLS_VERIFYPEER روی PEER یا REQUIREPEER تنظیم شده است).
TLS_VERIFYPEER=سطح
تأیید گواهی X.509 همتا. معنای دقیق این گزینه بستگی دارد
بر اینکه آیا پیک ها در حالت کلاینت یا سرور استفاده می شود. در حالت سرور: هیچ -
گواهی X.509 را از مشتری درخواست نکنید. PEER - یک X.509 اختیاری درخواست کنید
گواهی از مشتری، اگر مشتری یکی را برگرداند، اتصال SSL/TLS بسته می شود
پایین است مگر اینکه گواهی توسط یک مرجع گواهی معتبر امضا شده باشد (نگاه کنید به
TLS_TRUSTCERTS)؛ REQUIREPEER - مانند PEER، با این تفاوت که اتصال SSL/TLS نیز وجود دارد
اگر مشتری گواهی X.509 اختیاری را برنگرداند، خاموش شود. در مشتری
حالت: هیچ - گواهی X.509 سرور را نادیده بگیرید. PEER - X.509 سرور را تأیید کنید
گواهی با توجه به -دامنه گزینه، (به بالا مراجعه کنید).
از couriertls به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید