Este é o comando sieve-connect que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
sieve-connect - gerencia o cliente de linha de comando
SINOPSE
Sieve-Connect [-s ] [-p ] [-você ] [uma ]
[-m ] [-r reino] [-e execscript]
[...longopts...]
sieve-connect [--localsieve ] [--remotesieve ]
[--debug] [--dumplsinfo]
[--servidor ] [--port ] [--4 | --6]
[--do utilizador ] [--authzid ]
[--Reino ] [--passwordfd ]
[--clientkey --clientcert ] | [- clientkeycert ]
[--notlsverify | --nosslverify]
[--tlscertfingerprint | --sslcertfingerprint ]
[--tlscapath ] | [- tlscafile ]
[--noclearauth] [--noclearchan]
[--authmech ]
[--ignoreserverversion]
[--upload | --download | --list | --delete | --checkscript | --edit |
--activate | --deactivate] | [- exec ]
[--help | --man]
DESCRIÇÃO
peneira-conectar é um cliente para o protocolo "MANAGESIEVE", que é um RFC especificado
protocolo para manipulação de scripts "Sieve" em um repositório. Mais simplesmente, peneira-conectar
permite controlar seus arquivos de regras de filtragem de correio em um servidor de correio.
peneira-conectar pode ser invocado com uma ação da linha de comando para tornar mais fácil
ações únicas de script, pode ser fornecido com um arquivo de script ou pode ser deixado para entrar
um loop de comando interativo, onde ele suporta o preenchimento com tab (se o Perl de suporte
módulo está disponível) e navegação básica do sistema de arquivos local no estilo de "FTP"
clientes.
peneira-conectar suporta o uso de "TLS" por meio do comando "STARTTLS", incluindo
autenticação por meio de certificados de cliente. "Sieve-Connect" também suporta qualquer "SASL"
mecanismos seus Authen :: SASL :: Perl biblioteca fornece, desde que não requeiram SASL
camadas de proteção.
No modo interativo, um comando de "ajuda" está disponível. Parâmetros de comando com um "%" neles
são examinados para ver se correspondem a% KEYWORD, onde "KEYWORD" está sempre em maiúsculas. o
lista de palavras-chave pode ser recuperada com o comando "palavras-chave" e inclui itens como
% DATE,% USER, etc.
OPÇÕES
Os nomes das opções podem ser fornecidos como o menor prefixo exclusivo.
O nome do script do sieve remoto é o mesmo que o nome do script do sieve local, então apenas
especifique o local se apenas um for necessário; foi uma decisão deliberada ter o
padrões desta forma, para fazer as pessoas pensarem sobre os nomes no sistema de arquivos local. Lá
não é um nome de script padrão.
A --depurar opção ativa os rastreios de diagnóstico. o --debugsasl opção pede o SASL
biblioteca para depuração. o --dumptlsinfo mostra as informações do par TLS (SSL); E se
especificado junto com --depurar então o certificado PEM do servidor será fornecido como
rastreamento de depuração.
A --versão opção mostra informações da versão. Quando combinado com --depurar vai mostrar
versões de dependência de implementação. o --Socorro e --cara opções fornecem uso
informações.
O servidor pode ser um host ou endereço IP, IPv4 ou IPv6.
Se um servidor for fornecido por --servidor então isso tem precedência. Se essa opção não for
presente, então $ IMAP_SERVER do ambiente é verificado e, se não for um domínio unix
caminho do soquete, é usado com qualquer especificação de porta removida.
Próximo, a menos --nosrv é fornecido, verificações são feitas para registros SRV, a fim de procurar um
servidor padrão; se o Mozilla :: PublicSuffix Módulo Perl está disponível, essas verificações são
feito para cada nível do nome do host até (mas não incluindo) o sufixo público. Se isso
módulo não está disponível, uma heurística bruta é usada: enquanto houver três pontos no
nome do host, registros SRV para a parte do nome do host após o primeiro ponto ser tentado. Se este
é impróprio, instale Mozilla :: PublicSuffix.
Se nenhum registro SRV for encontrado que aponte para um serviço de protocolo 'sieve', 'imaps' ou 'imap',
de se for encontrado um registro que diga "nenhum serviço desse tipo neste domínio" (por ter um alvo de
"."), então o servidor padrão final é localhost.
A porta pode ser qualquer especificação de porta Perl, o padrão é peneira(4190). Uma porta de um SRV
o registro terá precedência. A especificação Perl fornece um nome a ser pesquisado no
banco de dados de serviços do sistema (/ etc / services) seguido entre parênteses por um valor padrão para usar
se o nome não for encontrado. Portanto, este padrão honrará um valor de 2000 de
/ etc / services.
A - 4 or - 6 opções podem ser usadas para coagir IPv4 ou IPv6.
Por padrão, o servidor é considerado um domínio, para o qual os registros SRV são pesquisados; usar
--nosrv para inibir a pesquisa de registro SRV.
A --do utilizador opção será necessária, a menos que você esteja em um sistema Unix com getpwuid ()
disponível e o nome da sua conta Cyrus corresponde ao nome da conta do sistema. --authmech pode ser
usado para forçar um mecanismo de autenticação específico. --autzid pode ser usado para solicitar
autorização para atuar como o id especificado. --Reino pode ser usado para tentar passar domínio
informações para o mecanismo de autenticação. Se você quiser fornecer uma senha
programaticamente, use --senhafd para indicar qual descritor de arquivo (normalmente 0) a
a senha pode ser lida. Tudo até a nova linha antes de EOF é a senha, então
pode conter novas linhas incorporadas. Não forneça senhas em uma linha de comando ou em um processo
ambiente.
A menos que seja modificado no momento da instalação / empacotamento, por padrão, a autoridade de certificação SSL
certificados são pesquisados. A primeira tentativa é tentar, por sua vez, para o ambiente
variáveis $ SSL_CERT_DIR & $ SSL_CERT_FILE que são os nomes suportados pelo OpenSSL
biblioteca e, muitas vezes, suportado por comandos do cliente. Em seguida, se o comando OpenSSL "versão"
está disponível e a saída "OPENSSLDIR" pode ser analisada e o diretório "certs" existe
dentro desse diretório, esse local será usado. Finalmente, uma lista fixa de
locais são pesquisados e o primeiro a existir é usado. Invocando com --depurar precisarão
mostrar mais detalhes durante a fase "configuração:".
A precedência acima desses padrões é dada ao --tlscafile opção se fornecida, caso contrário, o
--tlscapath opção se for fornecida. O primeiro é um arquivo contendo certificados, o
o último é um diretório.
Alternativamente, se você estiver disposto a aceitar o risco de ataques ativos man-in-the-middle
e você não consegue fazer com que o certificado da Autoridade de Certificação relevante seja
disponível, então você pode diminuir sua segurança com o --notlsverify opção, também escrita
--nosslverify.
Se você não quiser (apenas) depender de sistemas CA, você pode definir explicitamente um servidor esperado
impressão digital do certificado usando o --tlscert impressão digital opção, também escrita
--sslcert impressão digital. Se você deseja ignorar a validação da CA, você ainda precisa desabilitar esse
explicitamente (veja acima), já que o padrão é adicionar uma restrição extra (fixação, dentro
certificados CA válidos). Esta opção especifica a impressão digital do certificado X.509 (não um
impressão digital da chave pública), conforme fornecido pelo OpenSSL. A primeira parte do valor deve ser um
nome do algoritmo, como "sha256" ou "sha1". Isso é seguido por dois pontos e, em seguida, o
dados de impressão digital em sua notação hexadecimal delimitada por dois pontos usual. Por exemplo:
"--tlscertfingerprint sha256:24:B4:..28-more-fields..:A8:58"
Para autenticação de certificado de cliente SSL, --clientkeycert pode ser usado para se referir a
um arquivo com a chave e o certificado presentes ou ambos --clientkey e --clientcert rede de apoio social
apontar para os arquivos relevantes. Os dados devem estar no formato de arquivo PEM.
A --noclearauth opção irá impedir o uso de mecanismos de autenticação de texto não criptografado, a menos que
protegido por TLS. o --noclearchan opção exigirá o uso de alguma confidencialidade
camada; no momento, apenas TLS é compatível.
Por padrão, o recurso "VERSION" do servidor será usado para filtrar os comandos
acessível. Usar --ignoreserverversão para evitar isso.
As opções restantes denotam ações. Uma, e apenas uma, ação pode estar presente. Se não
ação está presente, o modo interativo é inserido. Se a ação exec estiver presente,
os comandos são lidos a partir do script.
--Envio irá enviar um script para o servidor.
--download irá baixar um script do servidor.
--Lista irá listar os scripts que existem no servidor. Um desses scripts pode ser
marcado como ATIVO.
--excluir irá deletar um script do servidor.
--checkscript irá pedir ao servidor para validar o arquivo local fornecido.
--editar irá baixar um script, chamar um editor sobre ele, pedir ao servidor para verificar o
resultados (e se oferecer para reeditar se o servidor rejeitar) e, finalmente, carregar o resultado.
--ativar irá marcar o script remoto especificado como o ativo.
--desativar irá remover a marca ativa do script remoto especificado sem
ativando uma substituição.
--exec receberá um nome de arquivo contendo comandos como se fossem dados na avaliação normal de leitura
loop de impressão.
Observe que --Verifica e --editar requer um servidor que anuncia um recurso de "VERSÃO", consulte
--ignoreserverversão para substituir.
(E se --servidor não é declarado explicitamente, pode ser fornecido no final da linha de comando
para compatibilidade com sieveshell.)
MEIO AMBIENTE
$ IMAP_SERVER para um servidor IMAP padrão.
$ USERNAME e $ LOGNAME onde a função "getpwuid ()" não está disponível.
$ SSL_CERT_DIR e $ SSL_CERT_FILE para localizar âncoras de confiança da Autoridade de Certificação padrão.
$ VISUAL, senão $ EDITOR, para a ação de edição.
Use sieve-connect online usando serviços onworks.net