これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンドcouriertls です。
プログラム:
NAME
couriertls - Courier メール サーバーの TLS/SSL プロトコル ラッパー
SYNOPSIS
クーリエルトル [オプション...] {プログラム}{argは...}
DESCRIPTION
この クーリエルトル プログラムは、アプリケーションによってネットワーク接続を暗号化するために使用されます。
アプリケーションに SSL/TLS の詳細な処理を行わせることなく、SSL/TLS を利用できます。 クーリエルトル
Courier メール サーバー IMAP および ESMTP サーバーによって使用されます。
クーリエルトル 通常、コマンドラインから直接実行することはありません。 アプリケーションは通常、
ネットワーク接続を作成し、実行します クーリエルトル 適切なオプションを使用して暗号化する
SSL/TLS によるネットワーク接続。
OPTIONS
-ホスト=host、-ポート=ポート
これらのオプションは代わりに使用されます。 -remotefd、主にデバッグ目的です。
クーリエルトル 指定されたサーバーに接続し、すぐに SSL/TLS ネゴシエーションを開始します
接続が確立されたとき。
-localfd=n
ファイル記述子からSSL/TLS経由で暗号化するデータの読み取りおよび書き込み n.
-statusfd=n
SSL ネゴシエーション ステータスをファイル記述子に書き込みます nを選択し、このファイル記述子を閉じます。 もしも
SSL が正常に開始され、読み続けます n 即時 EOF を取得します。 それ以外の場合は XNUMX 行
テキスト (エラー メッセージ) が読み取られます。 ファイル記述子は閉じられています。 と クーリエルトル
終了します。
-printx509=n
ファイル記述子に x509 証明書を出力します n それを閉じます。 x509証明書は
SSL/TLS 暗号化が開始される前に印刷されます。 アプリケーションはすぐに読み取ることができます
実行後の証明書 クーリエルトルファイル記述子が閉じられるまで。
-remotefd=n
ファイル記述子 n SSL/TLS 暗号化が使用されるネットワーク接続です。
-サーバ
SSL/TLS 接続のサーバー側をネゴシエートします。 このオプションが使用されない場合、クライアントは
SSL/TLS 接続側がネゴシエートされます。
-tcpd
クーリエルトル から呼び出されています クーリエtcpd、リモートソケットは上に存在します
記述子 0 と 1。 -tcpd 基本的には以下と同じことを意味します -remotefd=0、 だけど クーリエルトル
ファイル記述子 1 を閉じ、ファイル記述子 1 をファイル記述子 2 にリダイレクトします。
-検証=ドメイン
それを確認する ドメイン 提示された信頼できる X.509 証明書の CN フィールドに設定されます
SSL/TLS ピアによって。 TLS_TRUSTCERTS を初期化する必要があります (以下を参照)。
証明書は、信頼できる証明書のいずれかによって署名されている必要があります。 CN フィールドでできることは、
ワイルドカードを含む: CN=*.example が一致します -verify=foo.example.com。 SSL/TLSの場合
クライアント、 TLS_VERIFYPEER PEER に設定する必要があります (下記を参照)。
-プロトコル=プロト
送信 プロト リモート接続で SSL/TLS を有効にする前に、プロトコル コマンドを実行してください。 プロト
は「smtp」または「imap」のいずれかです。 これは、次の目的で使用できるデバッグ オプションです。
リモート IMAP または SMTP サーバーを使用した SSL/TLS のトラブルシューティングを行います。
Status -remotefd=n オプションが指定されていない場合、コマンドラインの残りの部分で
実行するプログラム -- とその引数 -- その標準入出力は暗号化されます。
ネットワーク接続上の SSL/TLS。 プログラムが指定されていない場合は、標準入力
そして出力 クーリエルトル それ自体が暗号化されています。
ENVIRONMENT 変数
クーリエルトル SSL/TLS を設定するために次の環境変数を読み取ります。
プロトコル:
TLS_プロトコル=プロト
プロトコルのバージョンを設定します。 可能なバージョンは、SSL2、SSL3、TLS1 です。
TLS_CIPHER_LIST=暗号リスト
必要に応じて、使用するプロトコル暗号のリストを設定します。 OpenSSL のドキュメントを参照してください
をご覧ください。
TLS_TIMEOUT=秒
現在は実装されておらず、将来の使用のために予約されています。 これは、
非アクティブ タイムアウトですが、まだ実装されていません。
TLS_DHCERTFILE=ファイル名
Diffie-Hellman 暗号ペアを保存する PEM ファイル。 OpenSSL がコンパイルされて使用される場合
RSA の代わりに Diffie-Hellman 暗号を使用する DH ペアを生成する必要があります。
ほとんどの状況では、DH ペアは機密として扱われます。 ファイル名 してはいけません
世界中で読めるものであること。
TLS_CERTFILE=ファイル名
使用する証明書。 TLS_CERTFILE SSL/TLS サーバーには必須ですが、オプションです
SSL/TLS クライアントの場合。 ファイル名 世界中で読み取り可能であってはなりません。
TLS_TRUSTCERTS=パス名
信頼されたルート証明書を次からロードします パス名. パス名 ファイルまたはディレクトリを指定できます。
ファイルの場合、ファイルには信頼できる証明書のリストが PEM 形式で含まれている必要があります。 もし
ディレクトリには、信頼できる証明書が PEM 形式で含まれている必要があります。
ファイルごとに、OpenSSL を使用してハッシュ化されます。 c_rehash スクリプト。 TLS_TRUSTCERTS によって使用されます
SSL/TLS クライアント ( -ドメイン オプション) および SSL/TLS サーバーによる
(TLS_VERIFYPEER PEER または REQUIREPEER に設定されます)。
TLS_VERIFYPEER=レベル
ピアの X.509 証明書を検証するかどうか。 このオプションの正確な意味は依存します
かどうかについて クーリエルトル クライアントまたはサーバー モードで使用されます。 サーバーモードの場合: なし -
クライアントに X.509 証明書を要求しないでください。 PEER - オプションの X.509 をリクエストします
クライアントから証明書が返された場合、SSL/TLS 接続は切断されます。
証明書が信頼できる認証局によって署名されていない限り、ダウンします (「
TLS_TRUSTCERTS); REQUIREPEER - SSL/TLS 接続も同様であることを除いて、PEER と同じです。
クライアントがオプションの X.509 証明書を返さない場合はシャットダウンします。 クライアント内
モード: NONE - サーバーの X.509 証明書を無視します。 PEER - サーバーの X.509 を確認します。
によると証明書 -ドメイン オプション(上記を参照)。
onworks.net サービスを使用してオンラインでcouriertlsを使用する