EnglishFrenchGermanItalianPortugueseRussianSpanish

couriertls - En ligne dans le Cloud

OnWorks favicon

Run couriertls in OnWorks free hosting provider over Ubuntu Online, Fedora Online, Windows online emulator or MAC OS online emulator

Il s'agit de la commande couriertls qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.

PROGRAMME:

Nom


couriertls - le wrapper de protocole TLS/SSL du serveur de messagerie Courier

SYNOPSIS


courrier [option...] {Programme} {arg...}

DESCRIPTION


L' courrier programme est utilisé par les applications pour crypter une connexion réseau à l'aide
SSL/TLS, sans que l'application traite les détails sanglants de SSL/TLS. courrier
est utilisé par les serveurs de messagerie Courier IMAP et ESMTP.

courrier n'est généralement pas exécuté directement à partir de la ligne de commande. Une application généralement
crée une connexion réseau, puis exécute courrier avec des options appropriées pour crypter le
connexion réseau avec SSL/TLS.

OPTIONS


-hôte=hôte, -port=port
Ces options sont utilisées au lieu de -remotefd, principalement à des fins de débogage.
courrier se connecte au serveur spécifié et démarre immédiatement la négociation SSL/TLS
lorsque la connexion est établie.

-localfd=n
Lire et écrire des données à crypter via SSL/TLS à partir du descripteur de fichier n.

-statutfd=n
Écrire l'état de la négociation SSL dans le descripteur de fichier n, puis fermez ce descripteur de fichier. Si
SSL démarre avec succès, la lecture continue n obtient un EOF immédiat. Sinon, une seule ligne
du texte - le message d'erreur - est lu ; le descripteur de fichier est fermé ; et courrier
se termine.

-printx509=n
Imprimer le certificat x509 sur le descripteur de fichier n puis fermez-le. Le certificat x509 est
imprimé avant le début du cryptage SSL/TLS. L'application peut lire immédiatement le
certificat après exécution courrier, jusqu'à ce que le descripteur de fichier soit fermé.

-remotefd=n
Descripteur de fichier n est la connexion réseau où le cryptage SSL/TLS doit être utilisé.

-serveur
Négociez côté serveur de la connexion SSL/TLS. Si cette option n'est pas utilisée, le client
côté de la connexion SSL/TLS est négocié.

-tcpd

courrier est appelé de coursiertcpd, et la prise distante est présente sur
descripteurs 0 et 1. -tcpd signifie, fondamentalement, la même chose que -remotefd=0, mais courrier
ferme le descripteur de fichier 1 et redirige le descripteur de fichier 1 vers le descripteur de fichier 2.

-vérifier=domaine
Vérifier que domaine est défini dans le champ CN du certificat X.509 de confiance présenté
par l'homologue SSL/TLS. TLS_TRUSTCERTS doit être initialisé (voir ci-dessous), et le
certificat doit être signé par l'un des certificats de confiance. Le champ CN peut
contenir un caractère générique : CN=*.example correspondra -verify=foo.exemple.com. Pour SSL/TLS
les clients, TLS_VERIFYPEER doit être réglé sur PEER (voir ci-dessous).

-protocole=proto
Envoyer proto commandes de protocole avant d'activer SSL/TLS sur la connexion à distance. proto
est soit "smtp" soit "imap". Il s'agit d'une option de débogage qui peut être utilisée pour
dépanner SSL/TLS avec un serveur IMAP ou SMTP distant.

Si la -remotefd=n option n'est pas spécifiée, le reste de la ligne de commande spécifie le
programme à exécuter -- et ses arguments -- dont l'entrée et la sortie standard sont cryptées via
SSL/TLS sur la connexion réseau. Si le programme n'est pas spécifié, l'entrée standard
et sortie de courrier lui-même est crypté.

ENVIRONNEMENT VARIABLES


courrier lit les variables d'environnement suivantes afin de configurer le SSL/TLS
protocole:

TLS_PROTOCOLE=proto
Définissez la version du protocole. Les versions possibles sont : SSL2, SSL3, TLS1.

TLS_CIPHER_LIST=liste de chiffrement
Définissez éventuellement la liste des chiffrements de protocole à utiliser. Voir la documentation d'OpenSSL
pour plus d'informations.

TLS_TIMEOUT=secondes
Actuellement non implémenté et réservé pour une utilisation future. C'est censé être un
délai d'inactivité, mais il n'est pas encore implémenté.

TLS_DHCERTFILE=nom de fichier
Fichier PEM qui stocke notre paire de chiffrements Diffie-Hellman. Lorsque OpenSSL est compilé pour utiliser
chiffrements Diffie-Hellman au lieu de RSA, vous devez générer une paire DH qui sera utilisée.
Dans la plupart des situations, la paire DH doit être traitée comme confidentielle, et nom de fichier ne doit pas
être lisible par le monde.

TLS_CERTFILE=nom de fichier
Le certificat à utiliser. TLS_CERTFILE est requis pour les serveurs SSL/TLS et est facultatif
pour les clients SSL/TLS. nom de fichier ne doit pas être lisible par le monde.

TLS_TRUSTCERTS=chemin d'accès
Charger les certificats racine de confiance à partir de chemin d'accès. chemin d'accès peut être un fichier ou un répertoire.
S'il s'agit d'un fichier, le fichier doit contenir une liste de certificats de confiance, au format PEM. Si un
répertoire, le répertoire doit contenir les certificats de confiance, au format PEM, un
par fichier et haché en utilisant OpenSSL´s c_ressaisir scripts. TLS_TRUSTCERTS est utilisé par
Clients SSL/TLS (en spécifiant le -domaine option) et par des serveurs SSL/TLS
(TLS_VERIFYPEER est défini sur PEER ou REQUIREPEER).

TLS_VERIFYPEER=niveau
S'il faut vérifier le certificat X.509 de l'homologue. La signification exacte de cette option dépend
sur si courrier est utilisé en mode client ou serveur. En mode serveur : AUCUN -
ne demandez pas de certificat X.509 au client ; PEER - demander un X.509 facultatif
certificat du client, si le client en renvoie un, la connexion SSL/TLS est fermée
à moins que le certificat ne soit signé par une autorité de certification de confiance (voir
TLS_TRUSTCERTS); REQUIREPEER - identique à PEER, sauf que la connexion SSL/TLS est également
s'arrêter si le client ne renvoie pas le certificat X.509 facultatif. Chez le client
mode : AUCUN - ignore le certificat X.509 du serveur ; PEER - vérifier le X.509 du serveur
certificat selon le -domaine option, (voir ci-dessus).

Utilisez couriertls en ligne en utilisant les services onworks.net



Derniers programmes en ligne Linux et Windows