Ito ang command na s_timessl na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
s_time - SSL/TLS performance timing program
SINOPSIS
openssl s_time [-kunekta host:port] [-www pahina] [-cert filename] [-susi filename] [-CApath
direktoryo] [-CAfile filename] [-muling gamitin] [-bago] [-patunayan lalim] [-nbio] [-panahon segundo]
[-ssl2] [-ssl3] [-mga bug] [-cipher cipherlist]
DESCRIPTION
Ang s_time Ang command ay nagpapatupad ng generic na SSL/TLS client na kumokonekta sa isang remote host
gamit ang SSL/TLS. Maaari itong humiling ng isang pahina mula sa server at kasama ang oras upang ilipat ang
data ng payload sa mga sukat ng tiyempo nito. Sinusukat nito ang bilang ng mga koneksyon sa loob ng a
ibinigay na timeframe, ang dami ng data na inilipat (kung mayroon man), at kinakalkula ang average na oras
ginugol para sa isang koneksyon.
Opsyon
-kunekta host:port
Tinutukoy nito ang host at opsyonal na port upang kumonekta.
-www pahina
Tinukoy nito ang page na GET mula sa server. Ang isang halaga ng '/' ay nakakakuha ng index.htm[l]
pahina. Kung ang parameter na ito ay hindi tinukoy, kung gayon s_time gagawin lamang ang pakikipagkamay
upang magtatag ng mga koneksyon sa SSL ngunit hindi maglipat ng anumang data ng payload.
-cert certname
Ang sertipiko na gagamitin, kung ang isa ay hiniling ng server. Ang default ay hindi gumamit ng a
sertipiko. Nasa PEM format ang file.
-susi keyfile
Ang pribadong key na gagamitin. Kung hindi tinukoy, gagamitin ang certificate file. Ang
nasa PEM format ang file.
-patunayan lalim
Ang lalim ng pag-verify na gagamitin. Tinutukoy nito ang maximum na haba ng certificate ng server
chain at i-on ang pag-verify ng certificate ng server. Kasalukuyang ang pagpapatunay na operasyon
nagpapatuloy pagkatapos ng mga error para makita ang lahat ng problema sa chain ng certificate. Bilang isang
side effect hindi kailanman mabibigo ang koneksyon dahil sa pagkabigo sa pag-verify ng sertipiko ng server.
-CApath direktoryo
Ang direktoryo na gagamitin para sa pag-verify ng sertipiko ng server. Ang direktoryo na ito ay dapat na nasa
"format ng hash", tingnan patunayan para sa karagdagang impormasyon. Ginagamit din ang mga ito sa pagtatayo ng
chain ng sertipiko ng kliyente.
-CAfile file
Isang file na naglalaman ng mga pinagkakatiwalaang certificate na gagamitin sa panahon ng pagpapatunay ng server at gagamitin
kapag sinusubukang buuin ang chain ng sertipiko ng kliyente.
-bago
nagsasagawa ng timing test gamit ang isang bagong session ID para sa bawat koneksyon. Kung wala man -bago
ni -muling gamitin ay tinukoy, pareho silang naka-on bilang default at naisakatuparan sa pagkakasunud-sunod.
-muling gamitin
nagsasagawa ng timing test gamit ang parehong session ID; ito ay maaaring gamitin bilang isang pagsubok na
gumagana ang session caching. Kung wala man -bago ni -muling gamitin ay tinukoy, pareho silang naka-on
sa pamamagitan ng default at naisakatuparan sa pagkakasunud-sunod.
-nbio
Ino-on ang hindi nakaharang na I/O.
-ssl2, -ssl3
hindi pinapagana ng mga opsyong ito ang paggamit ng ilang mga protocol ng SSL o TLS. Bilang default, ang inisyal
Ang pakikipagkamay ay gumagamit ng isang paraan na dapat ay tugma sa lahat ng mga server at pinahihintulutan sila
gumamit ng SSL v3, SSL v2 o TLS kung naaangkop. Ang timing program ay hindi kasing yaman
mga opsyon upang i-on at i-off ang mga protocol bilang ang s_client(1) programa at maaaring hindi kumonekta sa
lahat ng mga server.
Sa kasamaang palad mayroong maraming mga sinaunang at sirang mga server na ginagamit na hindi maaaring mahawakan
diskarteng ito at mabibigo na kumonekta. Gumagana lang ang ilang server kung naka-off ang TLS
sa -ssl3 opsyon; susuportahan lamang ng iba ang SSL v2 at maaaring kailanganin ang -ssl2 pagpipilian.
-mga bug
may ilang kilalang bug sa mga pagpapatupad ng SSL at TLS. Ang pagdaragdag ng opsyong ito ay nagbibigay-daan
iba't ibang mga solusyon.
-cipher cipherlist
pinapayagan nito ang listahan ng cipher na ipinadala ng kliyente na mabago. Bagama't ang server
tinutukoy kung aling cipher suite ang ginagamit na dapat itong kunin ang unang suportadong cipher sa
listahan na ipinadala ng kliyente. Tingnan ang cipher(1) utos para sa karagdagang impormasyon.
-panahon haba
tumutukoy kung gaano katagal (sa mga segundo) s_time dapat magtatag ng mga koneksyon at opsyonal
ilipat ang data ng payload mula sa isang server. Pagganap ng server at kliyente at ang bilis ng link
tukuyin kung gaano karaming mga koneksyon s_time makapagtatag.
NOTA
s_time ay maaaring gamitin upang sukatin ang pagganap ng isang koneksyon sa SSL. Upang kumonekta sa isang SSL
HTTP server at kunin ang default na page ang command
openssl s_time -connect servername:443 -www / -CApath yourdir -CAfile yourfile.pem -cipher commoncipher [-ssl3]
ay karaniwang gagamitin (https ay gumagamit ng port 443). Ang 'commoncipher' ay isang cipher kung saan pareho
maaaring magkasundo ang kliyente at server, tingnan ang cipher(1) utos para sa mga detalye.
Kung nabigo ang pakikipagkamay, mayroong ilang posibleng dahilan, kung ito ay walang halata
parang walang client certificate tapos yung -mga bug, -ssl2, -ssl3 maaaring subukan ang mga pagpipilian kung ito ay
isang buggy server. Sa partikular, dapat mong laruin ang mga pagpipiliang ito bago pagsusumite ng bug
mag-ulat sa isang OpenSSL mailing list.
Ang isang madalas na problema kapag sinusubukang gawing gumagana ang mga sertipiko ng kliyente ay ang isang web client
nagrereklamo na wala itong mga sertipiko o nagbibigay ng walang laman na listahang mapagpipilian. Ito ay karaniwan
dahil hindi ipinapadala ng server ang awtoridad ng sertipiko ng mga kliyente sa "katanggap-tanggap na CA
list" kapag humiling ito ng sertipiko. Sa pamamagitan ng paggamit s_client(1) ang listahan ng CA ay maaaring tingnan at
sinuri. Gayunpaman, ang ilang mga server ay humihiling lamang ng pagpapatunay ng kliyente pagkatapos ng isang partikular na URL
hiniling. Upang makuha ang listahan sa kasong ito kinakailangan na gamitin ang -prexit opsyon ng
s_client(1) at magpadala ng HTTP na kahilingan para sa naaangkop na pahina.
Kung ang isang sertipiko ay tinukoy sa command line gamit ang -cert hindi ito magiging opsyon
ginagamit maliban kung ang server ay partikular na humiling ng isang sertipiko ng kliyente. Kaya lang
kasama ang isang client certificate sa command line ay walang garantiya na ang certificate
gawa.
Gamitin ang s_timessl online gamit ang mga serbisyo ng onworks.net