Il s'agit de la commande nntptest qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
nntptest - programme de test NNTP interactif
SYNOPSIS
nntpttest [ -t fichier clé ] [ -p port ] [ -m mécanisme ]
[ -a userid ] [ -u userid ] [ -k num ] [ -l num ]
[ -r royaume ] [ -f filet ] [ -n num ] [ -s ] [ -c ]
[ -i ] [ -o option=Plus-value ] [ -v ] nom d'hôte
DESCRIPTION
nntpttest est un utilitaire qui vous permet de vous authentifier auprès d'un serveur NNTP et de manière interactive
lui émettre des commandes. Une fois authentifié, vous pouvez émettre n'importe quelle commande NNTP en tapant simplement
Il est capable de plusieurs mécanismes d'authentification SASL et gère le cryptage
couches de manière transparente. Cet utilitaire est souvent utilisé pour tester le fonctionnement d'un nntp
serveur. Ceux qui développent des clients NNTP le trouvent également utile.
OPTIONS
-t fichier clé
Activez TLS. fichier clé contient les clés publiques et privées TLS. Spécifier "" à
négociez une couche de cryptage TLS mais n'utilisez pas l'authentification TLS.
-p port
Port auquel se connecter. Si cette option est désactivée, la valeur par défaut est nntp comme défini dans /etc/services.
-m mécanisme
Forcer nntptest à utiliser mécanisme pour l'authentification. Si non spécifié le plus fort
mécanisme d'authentification pris en charge par le serveur est choisi. Spécifier utilisateur à utiliser
les commandes AUTHINFO USER/PASS au lieu de AUTHINFO SASL.
-a userid
ID utilisateur à utiliser pour l'authentification ; par défaut à l'utilisateur actuel. C'est l'ID utilisateur
dont le mot de passe ou les informations d'identification seront présentés au serveur pour vérification.
-u userid
ID utilisateur à utiliser pour l'autorisation ; par défaut à l'utilisateur actuel. C'est l'ID utilisateur
dont l'identité sera assumée après authentification. NOTE: Ceci n'est utilisé qu'avec
Mécanismes SASL qui permettent le proxy (par exemple PLAIN, DIGEST-MD5).
-k num Couche de protection minimale requise.
-l num Couche de protection maximale à utiliser (0= aucun ; 1=intégrité; etc). Par exemple si vous êtes
à l'aide du mécanisme d'authentification KERBEROS_V4 en spécifiant 0 forcera nntptest à
ne pas utiliser de calque et en spécifiant 1 le forcera à utiliser la couche d'intégrité. Par
par défaut, la couche de protection maximale prise en charge sera utilisée.
-r royaume
Spécifie le royaume utiliser. Certains mécanismes d'authentification (par exemple DIGEST-MD5) peuvent
nécessitent un pour spécifier le domaine.
-f filet
Taille du tuyau filet en connexion après authentification.
-n num Nombre de tentatives d'authentification ; par défaut = 1. Le client tentera de faire
Réutilisation de session SSL/TLS et/ou réauthentification rapide (par exemple DIGEST-MD5), si possible.
-s Activez NNTP sur SSL (nntps).
-c Activez les rappels d'invite de défi. Cela amènera le mécanisme OTP à demander
le mot de passe à usage unique au lieu de la phrase de passe secrète (la bibliothèque génère le
bonne réponse).
-i N'envoyez pas de réponse client initiale pour les mécanismes SASL, même si le protocole
le supporte.
-o option=Plus-value
Définir la SASL option à Plus-value.
-v Verbeux. Imprimez plus d'informations que d'habitude.
Utilisez nntptest en ligne en utilisant les services onworks.net