นี่คือคำสั่ง couriertls ที่สามารถเรียกใช้ในผู้ให้บริการโฮสต์ฟรีของ OnWorks โดยใช้เวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
couriertls - เครื่องห่อโปรโตคอล TLS/SSL ของเซิร์ฟเวอร์อีเมล Courier
เรื่องย่อ
บริการจัดส่ง [ตัวเลือก-โครงการ-หาเรื่อง-
DESCRIPTION
เทศกาล บริการจัดส่ง โปรแกรมถูกใช้โดยแอพพลิเคชั่นเพื่อเข้ารหัสการเชื่อมต่อเครือข่ายโดยใช้
SSL/TLS โดยที่แอปพลิเคชันไม่ต้องจัดการกับรายละเอียดเลือดสาดของ SSL/TLS บริการจัดส่ง
ถูกใช้โดยเซิร์ฟเวอร์อีเมล Courier IMAP และเซิร์ฟเวอร์ ESMTP
บริการจัดส่ง มักจะไม่เรียกใช้โดยตรงจากบรรทัดคำสั่ง แอปพลิเคชันโดยทั่วไป
สร้างการเชื่อมต่อเครือข่ายแล้วรัน บริการจัดส่ง ด้วยตัวเลือกที่เหมาะสมในการเข้ารหัส
การเชื่อมต่อเครือข่ายด้วย SSL/TLS
OPTIONS
-โฮสต์=เจ้าภาพ, -พอร์ต=พอร์ต
ใช้ตัวเลือกเหล่านี้แทน -remotefdส่วนใหญ่เพื่อจุดประสงค์ในการดีบัก
บริการจัดส่ง เชื่อมต่อกับเซิร์ฟเวอร์ที่ระบุและเริ่มการเจรจา SSL/TLS ทันที
เมื่อสร้างการเชื่อมต่อ
-localfd=n
อ่านและเขียนข้อมูลเพื่อเข้ารหัสผ่าน SSL/TLS จาก file descriptor n.
-statusfd=n
เขียนสถานะการเจรจา SSL ไปที่ file descriptor nจากนั้นปิดตัวอธิบายไฟล์นี้ ถ้า
SSL เริ่มต้นได้สำเร็จ อ่านต่อไป n ได้รับ EOF ทันที อย่างอื่นเส้นเดียว
ของข้อความ - ข้อความแสดงข้อผิดพลาด - ถูกอ่าน; ตัวอธิบายไฟล์ถูกปิด และ บริการจัดส่ง
ยุติ
-printx509=n
พิมพ์ใบรับรอง x509 บน file descriptor n จากนั้นปิด ใบรับรอง x509 คือ
พิมพ์ก่อนที่จะเริ่มการเข้ารหัส SSL/TLS แอปพลิเคชันอาจอ่าน .ทันที
ใบรับรองหลังจากวิ่ง บริการจัดส่งจนกว่าตัวอธิบายไฟล์จะถูกปิด
-remotefd=n
ตัวอธิบายไฟล์ n คือการเชื่อมต่อเครือข่ายที่จะใช้การเข้ารหัส SSL/TLS
-Server
เจรจาด้านเซิร์ฟเวอร์ของการเชื่อมต่อ SSL/TLS ถ้าตัวเลือกนี้ไม่ได้ใช้ไคลเอนต์
มีการเจรจาด้านการเชื่อมต่อ SSL/TLS
-tcpd
บริการจัดส่ง กำลังถูกเรียกจาก Couriertcpdและช่องเสียบรีโมทเปิดอยู่
ตัวอธิบาย 0 และ 1 -tcpd หมายถึง โดยพื้นฐาน เหมือนกับ -รีโมทfd=0แต่ บริการจัดส่ง
ปิด file descriptor 1 และเปลี่ยนเส้นทาง file descriptor 1 ไปยัง file descriptor 2
-ยืนยัน=โดเมน
ยืนยันว่า โดเมน ถูกตั้งค่าในช่อง CN ของใบรับรอง X.509 ที่เชื่อถือได้ที่แสดง
โดยเพียร์ SSL/TLS ต้องเริ่มต้น TLS_TRUSTERTS (ดูด้านล่าง) และ
ใบรับรองต้องลงนามโดยหนึ่งในใบรับรองที่เชื่อถือได้ ฟิลด์ CN สามารถ
มีสัญลักษณ์แทน: CN=*.example will match -verify=foo.example.com. สำหรับ SSL/TLS
ลูกค้า TLS_VERIFYPEER ต้องตั้งค่าเป็น PEER (ดูด้านล่าง)
-โปรโตคอล=โปรโต
ส่ง โปรโต คำสั่งโปรโตคอลก่อนเปิดใช้งาน SSL/TLS บนการเชื่อมต่อระยะไกล โปรโต
เป็น "smtp" หรือ "imap" นี่คือตัวเลือกการดีบักที่สามารถใช้เพื่อ
แก้ไขปัญหา SSL/TLS ด้วยเซิร์ฟเวอร์ IMAP หรือ SMTP ระยะไกล
ถ้า -remotefd=n ไม่ได้ระบุตัวเลือกส่วนที่เหลือของบรรทัดคำสั่งระบุ
โปรแกรมที่จะรัน -- และอาร์กิวเมนต์ -- ซึ่งมีการเข้ารหัสอินพุตและเอาต์พุตมาตรฐานผ่าน
SSL/TLS ผ่านการเชื่อมต่อเครือข่าย หากไม่ได้ระบุโปรแกรมไว้ อินพุตมาตรฐาน
และผลผลิตของ บริการจัดส่ง ตัวเองถูกเข้ารหัส
และพวกเรา ตัวแปร
บริการจัดส่ง อ่านตัวแปรสภาพแวดล้อมต่อไปนี้เพื่อกำหนดค่า SSL/TLS
มาตรการ:
TLS_PROTOCOL=โปรโต
ตั้งค่าเวอร์ชันโปรโตคอล เวอร์ชันที่เป็นไปได้คือ: SSL2, SSL3, TLS1
TLS_CIPHER_LIST=รายการเข้ารหัส
เลือกกำหนดรายการรหัสโปรโตคอลที่จะใช้ ดูเอกสารประกอบของ OpenSSL
สำหรับข้อมูลเพิ่มเติม
TLS_TIMEOUT=วินาที
ยังไม่ได้ดำเนินการในขณะนี้ และสงวนไว้สำหรับใช้ในอนาคต นี่ควรจะเป็น
หมดเวลาไม่ใช้งาน แต่ยังไม่ได้ดำเนินการ
TLS_DHCERTFILE=ชื่อไฟล์
ไฟล์ PEM ที่เก็บคู่รหัส Diffie-Hellman ของเรา เมื่อรวบรวม OpenSSL เพื่อใช้งาน
การเข้ารหัส Diffie-Hellman แทน RSA คุณต้องสร้างคู่ DH ที่จะใช้
ในสถานการณ์ส่วนใหญ่ คู่ DH จะต้องได้รับการปฏิบัติเป็นความลับ และ ชื่อไฟล์ จะต้องไม่
ให้น่าอ่านทั่วโลก
TLS_CERTFILE=ชื่อไฟล์
ใบรับรองที่จะใช้ TLS_CERTFILE จำเป็นสำหรับเซิร์ฟเวอร์ SSL/TLS และเป็นทางเลือก
สำหรับไคลเอ็นต์ SSL/TLS ชื่อไฟล์ ต้องไม่สามารถอ่านได้ทั่วโลก
TLS_TRUSTERTS=ชื่อพา ธ
โหลดใบรับรองหลักที่เชื่อถือได้จาก ชื่อพา ธ. ชื่อพา ธ สามารถเป็นไฟล์หรือไดเร็กทอรี
หากเป็นไฟล์ ไฟล์ควรมีรายการใบรับรองที่เชื่อถือได้ ในรูปแบบ PEM ถ้า
ไดเร็กทอรี ไดเร็กทอรีควรมีใบรับรองที่เชื่อถือได้ ในรูปแบบ PEM หนึ่ง
ต่อไฟล์และแฮชโดยใช้ OpenSSL´s c_rehash ต้นฉบับ TLS_TRUSTERTS ถูกใช้โดย
ไคลเอ็นต์ SSL/TLS (โดยระบุ -โดเมน ตัวเลือก) และโดยเซิร์ฟเวอร์ SSL/TLS
(TLS_VERIFYPEER ถูกตั้งค่าเป็น PEER หรือ REQUIREPEER)
TLS_VERIFYPEER=ระดับ
จะตรวจสอบใบรับรอง X.509 ของเพียร์หรือไม่ ความหมายที่แท้จริงของตัวเลือกนี้ขึ้นอยู่กับ
ว่า บริการจัดส่ง ใช้ในโหมดไคลเอนต์หรือเซิร์ฟเวอร์ ในโหมดเซิร์ฟเวอร์: ไม่มี -
อย่าขอใบรับรอง X.509 จากลูกค้า PEER - ขอตัวเลือก X.509
ใบรับรองจากไคลเอนต์ ถ้าไคลเอนต์ส่งคืนหนึ่ง การเชื่อมต่อ SSL/TLS ถูกปิด
เว้นแต่ใบรับรองจะลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ (ดู
TLS_TRUSTERTS); REQUIREPEER - เหมือนกับ PEER ยกเว้นว่าการเชื่อมต่อ SSL/TLS ก็เช่นกัน
ปิดตัวลงหากไคลเอ็นต์ไม่ส่งคืนใบรับรอง X.509 ที่เป็นตัวเลือก ในไคลเอนต์
โหมด: ไม่มี - ละเว้นใบรับรอง X.509 ของเซิร์ฟเวอร์ PEER - ตรวจสอบเซิร์ฟเวอร์ X.509
ใบรับรองตาม -โดเมน ตัวเลือก (ดูด้านบน)
ใช้ couriertls ออนไลน์โดยใช้บริการ onworks.net