Jest to polecenie Couriertls, które można uruchomić u bezpłatnego dostawcy usług hostingowych OnWorks przy użyciu jednej z wielu naszych bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
couriertls - opakowanie protokołu TLS/SSL serwera poczty Courier
STRESZCZENIE
kurierzy [opcja...] {program} {arg...}
OPIS
Kurs kurierzy program jest używany przez aplikacje do szyfrowania połączenia sieciowego za pomocą
SSL/TLS, bez konieczności zajmowania się przez aplikację krwawymi szczegółami SSL/TLS. kurierzy
jest używany przez serwery poczty Courier IMAP i ESMTP.
kurierzy zwykle nie jest uruchamiany bezpośrednio z wiersza poleceń. Aplikacja typowo
tworzy połączenie sieciowe, a następnie uruchamia się kurierzy z odpowiednimi opcjami szyfrowania
połączenie sieciowe z SSL/TLS.
OPCJE
-gospodarz=gospodarz, -port=Port
Te opcje są używane zamiast -pilot, głównie do celów debugowania.
kurierzy łączy się z określonym serwerem i natychmiast rozpoczyna negocjacje SSL/TLS
gdy połączenie zostanie nawiązane.
-localfd=n
Odczytywanie i zapisywanie danych do zaszyfrowania przez SSL/TLS z deskryptora pliku n.
-statusfd=n
Zapisz status negocjacji SSL do deskryptora pliku n, a następnie zamknij ten deskryptor pliku. Jeśli
SSL uruchamia się pomyślnie, czytam dalej n otrzymuje natychmiastowe EOF. W przeciwnym razie pojedyncza linia
tekstu - komunikat o błędzie - jest czytany; deskryptor pliku jest zamknięty; I kurierzy
kończy się.
-printx509=n
Wydrukuj certyfikat x509 na deskryptorze pliku n następnie zamknij. Certyfikat x509 jest
wydrukowany przed rozpoczęciem szyfrowania SSL/TLS. Aplikacja może natychmiast odczytać
certyfikat po uruchomieniu kurierzy, aż deskryptor pliku zostanie zamknięty.
-zdalnefd=n
Deskryptor pliku n to połączenie sieciowe, w którym ma być używane szyfrowanie SSL/TLS.
-serwer
Negocjuj połączenie SSL/TLS po stronie serwera. Jeśli ta opcja nie jest używana, klient
strona połączenia SSL/TLS jest negocjowana.
-tcpd
kurierzy jest wywoływany z kuriertcpd, a zdalne gniazdo jest włączone
deskryptory 0 i 1. -tcpd oznacza w zasadzie to samo co -zdalnefd=0, ale kurierzy
zamyka deskryptor pliku 1 i przekierowuje deskryptor pliku 1 do deskryptora pliku 2.
-zweryfikuj=domena
Zweryfikuj to domena jest ustawiony w polu CN przedstawionego zaufanego certyfikatu X.509
przez partnera SSL/TLS. TLS_TRUSTCERTS musi zostać zainicjowany (patrz poniżej), a
certyfikat musi być podpisany przez jeden z zaufanych certyfikatów. Pole CN może
zawierać symbol wieloznaczny: CN=*.example będzie pasować -verify=foo.example.com. Dla SSL/TLS
klienci, TLS_VERIFYPEER musi być ustawiony na PEER (patrz poniżej).
-protokół=proto
Wyślij proto poleceń protokołu przed włączeniem protokołu SSL/TLS w połączeniu zdalnym. proto
to „smtp” lub „imap”. Jest to opcja debugowania, której można użyć
rozwiązywanie problemów z SSL/TLS ze zdalnym serwerem IMAP lub SMTP.
Jeśli -zdalnefd=n opcja nie jest określona, reszta wiersza poleceń określa
program do uruchomienia — i jego argumenty — którego standardowe wejście i wyjście jest szyfrowane przez
SSL/TLS przez połączenie sieciowe. Jeśli program nie jest określony, standardowe wejście
i wyjście z kurierzy sam jest zaszyfrowany.
ŚRODOWISKO ZMIENNE
kurierzy odczytuje następujące zmienne środowiskowe w celu skonfigurowania protokołu SSL/TLS
protokół:
TLS_PROTOKOL=proto
Ustaw wersję protokołu. Możliwe wersje to: SSL2, SSL3, TLS1.
TLS_CIPHER_LIST=szyfrant
Opcjonalnie ustaw listę szyfrów protokołów, które mają być używane. Zobacz dokumentację OpenSSL
po więcej informacji.
TLS_TIMEOUT=sekund
Obecnie niewdrożone i zarezerwowane do wykorzystania w przyszłości. To ma być an
limit czasu nieaktywności, ale nie został jeszcze zaimplementowany.
TLS_DHCERTFILE=filename
Plik PEM, który przechowuje naszą parę szyfrów Diffie-Hellman. Kiedy OpenSSL jest kompilowany do użycia
Szyfry Diffiego-Hellmana zamiast RSA należy wygenerować parę DH, która będzie używana.
W większości sytuacji para DH powinna być traktowana jako poufna i filename nie możesz
być czytelnym dla świata.
TLS_CERTFILE=filename
Certyfikat do użycia. TLS_CERTFILE jest wymagane dla serwerów SSL/TLS i jest opcjonalne
dla klientów SSL/TLS. filename nie może być czytelny dla świata.
TLS_TRUSTCERTS=nazwa ścieżki
Załaduj zaufane certyfikaty główne z nazwa ścieżki. nazwa ścieżki może być plikiem lub katalogiem.
Jeśli plik, plik powinien zawierać listę zaufanych certyfikatów w formacie PEM. Jeśli
katalog, katalog powinien zawierać zaufane certyfikaty, w formacie PEM, jeden
na plik i hashowane przy użyciu OpenSSL c_rehash skrypt. TLS_TRUSTCERTS jest używany przez
Klienci SSL/TLS (poprzez określenie -domena opcja) oraz przez serwery SSL/TLS
(TLS_VERIFYPEER jest ustawiony na PEER lub REQUIREPEER).
TLS_VERIFYPEER=poziom
Czy weryfikować certyfikat X.509 elementu równorzędnego. Dokładne znaczenie tej opcji zależy
na czy kurierzy jest używany w trybie klienta lub serwera. W trybie serwera: BRAK -
nie żądaj od klienta certyfikatu X.509; PEER — poproś o opcjonalny X.509
certyfikat od klienta, jeśli klient go zwróci, połączenie SSL/TLS jest zamykane
wyłączony, chyba że certyfikat jest podpisany przez zaufany urząd certyfikacji (zob
TLS_TRUSTCERTS); REQUIREPEER - to samo co PEER, z tą różnicą, że jest również połączenie SSL/TLS
zostanie zamknięty, jeśli klient nie zwróci opcjonalnego certyfikatu X.509. w kliencie
tryb: BRAK - zignoruj certyfikat X.509 serwera; PEER — sprawdź X.509 serwera
certyfikat wg -domena opcja (patrz wyżej).
Korzystaj z usług kurierskich online, korzystając z usług onworks.net