Это команда couriertls, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
couriertls - оболочка протокола TLS / SSL почтового сервера Courier
СИНТАКСИС
курьеры [вариант...] {программа} {аргумент...}
ОПИСАНИЕ
В курьеры программа используется приложениями для шифрования сетевого подключения с помощью
SSL / TLS, без того, чтобы приложение обрабатывало кровавые детали SSL / TLS. курьеры
используется почтовыми серверами Courier IMAP и ESMTP.
курьеры обычно не запускается непосредственно из командной строки. Приложение обычно
создает сетевое соединение, затем запускает курьеры с соответствующими параметрами для шифрования
сетевое соединение с SSL / TLS.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-host =кашель, -port =порт
Эти параметры используются вместо -remotefd, в основном в целях отладки.
курьеры подключается к указанному серверу и немедленно начинает согласование SSL / TLS
когда соединение установлено.
-localfd =n
Чтение и запись данных для шифрования через SSL / TLS из файлового дескриптора n.
-statusfd =n
Записать статус согласования SSL в файловый дескриптор n, затем закройте этот файловый дескриптор. Если
SSL запускается успешно, чтение продолжается n получает немедленный EOF. В противном случае одна строка
текста - сообщение об ошибке - читается; файловый дескриптор закрыт; а также курьеры
прекращается.
-printx509 =n
Распечатайте сертификат x509 на файловый дескриптор n затем закройте его. Сертификат x509 есть
распечатывается до начала шифрования SSL / TLS. Приложение может сразу прочитать
сертификат после запуска курьеры, пока дескриптор файла не будет закрыт.
-remotefd =n
Дескриптор файла n это сетевое соединение, в котором будет использоваться шифрование SSL / TLS.
-сервер
Согласуйте серверную сторону соединения SSL / TLS. Если эта опция не используется, клиент
сторона SSL / TLS-соединения согласовывается.
-tcpd
курьеры вызывается из курьер, а удаленный сокет присутствует на
дескрипторы 0 и 1. -tcpd означает, в основном, то же, что и -remotefd = 0, Но курьеры
закрывает файловый дескриптор 1 и перенаправляет файловый дескриптор 1 на файловый дескриптор 2.
-verify =домен
Подтвердите это домен устанавливается в поле CN представленного доверенного сертификата X.509
партнером SSL / TLS. TLS_TRUSTCERTS должен быть инициализирован (см. Ниже), а
сертификат должен быть подписан одним из доверенных сертификатов. Поле CN может
содержать подстановочный знак: CN = *. пример будет соответствовать -verify = foo.example.com. Для SSL / TLS
клиенты, TLS_VERIFYPEER должен быть установлен в PEER (см. ниже).
-protocol =прото
Отправьте прото команды протокола перед включением SSL / TLS в удаленном соединении. прото
либо "smtp", либо "imap". Это вариант отладки, который можно использовать для
устранение неполадок SSL / TLS с удаленным сервером IMAP или SMTP.
Если же линия индикатора -remotefd =n опция не указана, остальная часть командной строки указывает
программа для запуска - и ее аргументы - чей стандартный ввод и вывод зашифрован с помощью
SSL / TLS через сетевое соединение. Если программа не указана, стандартный ввод
и выход курьеры сам зашифрован.
ОКРУЖАЮЩАЯ СРЕДА ПЕРЕМЕННЫЕ
курьеры читает следующие переменные среды для настройки SSL / TLS
протокол:
TLS_PROTOCOL =прото
Установите версию протокола. Возможные версии: SSL2, SSL3, TLS1.
TLS_CIPHER_LIST =шифровальный список
При желании установите список используемых шифров протокола. См. Документацию OpenSSL
чтобы получить больше информации.
TLS_TIMEOUT =секунды
В настоящее время не реализовано и зарезервировано для использования в будущем. Это должно быть
таймаут бездействия, но он еще не реализован.
TLS_DHCERTFILE =имя файла
Файл PEM, в котором хранится наша пара шифров Диффи-Хеллмана. Когда OpenSSL скомпилирован для использования
Шифры Диффи-Хеллмана вместо RSA вы должны сгенерировать пару DH, которая будет использоваться.
В большинстве случаев пара DH должна рассматриваться как конфиденциальная, и имя файла нельзя
быть читаемым во всем мире.
TLS_CERTFILE =имя файла
Сертификат для использования. ТЛС_СЕРТФАЙЛ требуется для серверов SSL / TLS и не является обязательным
для клиентов SSL / TLS. имя файла не должно быть доступно для чтения во всем мире.
TLS_TRUSTCERTS =пути
Загрузить доверенные корневые сертификаты из пути. пути может быть файлом или каталогом.
Если это файл, он должен содержать список доверенных сертификатов в формате PEM. Если
каталог, каталог должен содержать доверенные сертификаты в формате PEM, один
на файл и хешируется с использованием OpenSSL c_rehash скрипты. ТЛС_ТРУСЦЕРТС используется
Клиенты SSL / TLS (указав -домен вариант) и серверами SSL / TLS
(TLS_VERIFYPEER установлен на PEER или REQUIREPEER).
TLS_VERIFYPEER =уровень
Проверять ли сертификат X.509 однорангового узла. Точное значение этой опции зависит от
на том, есть ли курьеры используется в клиентском или серверном режиме. В режиме сервера: НЕТ -
не запрашивать сертификат X.509 у клиента; PEER - запросить дополнительный X.509
сертификат от клиента, если клиент возвращает его, соединение SSL / TLS закрывается
вниз, если сертификат не подписан доверенным центром сертификации (см.
TLS_TRUSTCERTS); REQUIREPEER - то же, что и PEER, за исключением того, что соединение SSL / TLS также
завершение работы, если клиент не возвращает дополнительный сертификат X.509. В клиенте
режим: NONE - игнорировать сертификат X.509 сервера; PEER - проверьте X.509 сервера
сертификат согласно -домен вариант, (см. выше).
Используйте курьерские службы онлайн с помощью сервисов onworks.net