EnglishFrenchGermanItalianPortugueseRussianSpanish

couriertls - Онлайн в облаке

OnWorks favicon

Run couriertls in OnWorks free hosting provider over Ubuntu Online, Fedora Online, Windows online emulator or MAC OS online emulator

Это команда couriertls, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


couriertls - оболочка протокола TLS / SSL почтового сервера Courier

СИНТАКСИС


курьеры [вариант...] {программа} {аргумент...}

ОПИСАНИЕ


В курьеры программа используется приложениями для шифрования сетевого подключения с помощью
SSL / TLS, без того, чтобы приложение обрабатывало кровавые детали SSL / TLS. курьеры
используется почтовыми серверами Courier IMAP и ESMTP.

курьеры обычно не запускается непосредственно из командной строки. Приложение обычно
создает сетевое соединение, затем запускает курьеры с соответствующими параметрами для шифрования
сетевое соединение с SSL / TLS.

ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ


-host =кашель, -port =порт
Эти параметры используются вместо -remotefd, в основном в целях отладки.
курьеры подключается к указанному серверу и немедленно начинает согласование SSL / TLS
когда соединение установлено.

-localfd =n
Чтение и запись данных для шифрования через SSL / TLS из файлового дескриптора n.

-statusfd =n
Записать статус согласования SSL в файловый дескриптор n, затем закройте этот файловый дескриптор. Если
SSL запускается успешно, чтение продолжается n получает немедленный EOF. В противном случае одна строка
текста - сообщение об ошибке - читается; файловый дескриптор закрыт; а также курьеры
прекращается.

-printx509 =n
Распечатайте сертификат x509 на файловый дескриптор n затем закройте его. Сертификат x509 есть
распечатывается до начала шифрования SSL / TLS. Приложение может сразу прочитать
сертификат после запуска курьеры, пока дескриптор файла не будет закрыт.

-remotefd =n
Дескриптор файла n это сетевое соединение, в котором будет использоваться шифрование SSL / TLS.

-сервер
Согласуйте серверную сторону соединения SSL / TLS. Если эта опция не используется, клиент
сторона SSL / TLS-соединения согласовывается.

-tcpd

курьеры вызывается из курьер, а удаленный сокет присутствует на
дескрипторы 0 и 1. -tcpd означает, в основном, то же, что и -remotefd = 0, Но курьеры
закрывает файловый дескриптор 1 и перенаправляет файловый дескриптор 1 на файловый дескриптор 2.

-verify =домен
Подтвердите это домен устанавливается в поле CN представленного доверенного сертификата X.509
партнером SSL / TLS. TLS_TRUSTCERTS должен быть инициализирован (см. Ниже), а
сертификат должен быть подписан одним из доверенных сертификатов. Поле CN может
содержать подстановочный знак: CN = *. пример будет соответствовать -verify = foo.example.com. Для SSL / TLS
клиенты, TLS_VERIFYPEER должен быть установлен в PEER (см. ниже).

-protocol =прото
Отправьте прото команды протокола перед включением SSL / TLS в удаленном соединении. прото
либо "smtp", либо "imap". Это вариант отладки, который можно использовать для
устранение неполадок SSL / TLS с удаленным сервером IMAP или SMTP.

Если же линия индикатора -remotefd =n опция не указана, остальная часть командной строки указывает
программа для запуска - и ее аргументы - чей стандартный ввод и вывод зашифрован с помощью
SSL / TLS через сетевое соединение. Если программа не указана, стандартный ввод
и выход курьеры сам зашифрован.

ОКРУЖАЮЩАЯ СРЕДА ПЕРЕМЕННЫЕ


курьеры читает следующие переменные среды для настройки SSL / TLS
протокол:

TLS_PROTOCOL =прото
Установите версию протокола. Возможные версии: SSL2, SSL3, TLS1.

TLS_CIPHER_LIST =шифровальный список
При желании установите список используемых шифров протокола. См. Документацию OpenSSL
чтобы получить больше информации.

TLS_TIMEOUT =секунды
В настоящее время не реализовано и зарезервировано для использования в будущем. Это должно быть
таймаут бездействия, но он еще не реализован.

TLS_DHCERTFILE =имя файла
Файл PEM, в котором хранится наша пара шифров Диффи-Хеллмана. Когда OpenSSL скомпилирован для использования
Шифры Диффи-Хеллмана вместо RSA вы должны сгенерировать пару DH, которая будет использоваться.
В большинстве случаев пара DH должна рассматриваться как конфиденциальная, и имя файла нельзя
быть читаемым во всем мире.

TLS_CERTFILE =имя файла
Сертификат для использования. ТЛС_СЕРТФАЙЛ требуется для серверов SSL / TLS и не является обязательным
для клиентов SSL / TLS. имя файла не должно быть доступно для чтения во всем мире.

TLS_TRUSTCERTS =пути
Загрузить доверенные корневые сертификаты из пути. пути может быть файлом или каталогом.
Если это файл, он должен содержать список доверенных сертификатов в формате PEM. Если
каталог, каталог должен содержать доверенные сертификаты в формате PEM, один
на файл и хешируется с использованием OpenSSL c_rehash скрипты. ТЛС_ТРУСЦЕРТС используется
Клиенты SSL / TLS (указав -домен вариант) и серверами SSL / TLS
(TLS_VERIFYPEER установлен на PEER или REQUIREPEER).

TLS_VERIFYPEER =уровень
Проверять ли сертификат X.509 однорангового узла. Точное значение этой опции зависит от
на том, есть ли курьеры используется в клиентском или серверном режиме. В режиме сервера: НЕТ -
не запрашивать сертификат X.509 у клиента; PEER - запросить дополнительный X.509
сертификат от клиента, если клиент возвращает его, соединение SSL / TLS закрывается
вниз, если сертификат не подписан доверенным центром сертификации (см.
TLS_TRUSTCERTS); REQUIREPEER - то же, что и PEER, за исключением того, что соединение SSL / TLS также
завершение работы, если клиент не возвращает дополнительный сертификат X.509. В клиенте
режим: NONE - игнорировать сертификат X.509 сервера; PEER - проверьте X.509 сервера
сертификат согласно -домен вариант, (см. выше).

Используйте курьерские службы онлайн с помощью сервисов onworks.net



Новейшие онлайн-программы для Linux и Windows