Це команда couriertls, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
couriertls - обгортка протоколу TLS/SSL поштового сервера Courier
СИНТАКСИС
couriertls [варіант...] {програма} {аргумент...}
ОПИС
Команда couriertls Програма використовується програмами для шифрування мережевого підключення за допомогою
SSL/TLS, без того, щоб програма розглядала криваві деталі SSL/TLS. couriertls
використовується поштовим сервером Courier IMAP і ESMTP-серверами.
couriertls зазвичай не запускається безпосередньо з командного рядка. Зазвичай додаток
створює мережеве з’єднання, а потім запускається couriertls з відповідними параметрами для шифрування
підключення до мережі за допомогою SSL/TLS.
ВАРІАНТИ
-хост=господар, -порт=порт
Ці параметри використовуються замість -remotefd, переважно для налагодження.
couriertls підключається до вказаного сервера та негайно починає узгодження SSL/TLS
коли з'єднання встановлено.
-localfd=n
Читання та запис даних для шифрування через SSL/TLS з дескриптора файлу n.
-statusfd=n
Записати статус узгодження SSL у дескриптор файлу n, потім закрийте цей дескриптор файлу. Якщо
SSL успішно запускається, читання продовжується n отримує негайний EOF. Інакше один рядок
тексту - читається повідомлення про помилку; дескриптор файлу закритий; і couriertls
припиняється.
-printx509=n
Роздрукуйте сертифікат x509 на дескрипторі файлу n потім закрийте його. Сертифікат x509 є
надруковано до початку шифрування SSL/TLS. Додаток може негайно прочитати
сертифікат після запуску couriertls, доки дескриптор файлу не буде закрито.
-remotefd=n
Дескриптор файлу n – це мережеве з’єднання, де має використовуватися шифрування SSL/TLS.
-сервіс
Узгодьте серверну сторону з’єднання SSL/TLS. Якщо ця опція не використовується клієнтом
сторона підключення SSL/TLS узгоджується.
-tcpd
couriertls викликається з couriertcpd, а дистанційне гніздо увімкнено
дескриптори 0 і 1. -tcpd означає, в основному, те саме, що -remotefd=0, Але couriertls
закриває дескриптор файлу 1 і перенаправляє дескриптор файлу 1 на дескриптор файлу 2.
-перевірити=домен
Перевірте це домен встановлюється в полі CN представленого довіреного сертифіката X.509
однорангом SSL/TLS. TLS_TRUSTCERTS має бути ініціалізований (див. нижче), і
сертифікат має бути підписаний одним із надійних сертифікатів. Поле CN може
містити символ підстановки: CN=*.example буде відповідати -verify=foo.example.com. Для SSL/TLS
клієнти, TLS_VERIFYPEER має бути встановлено на PEER (див. нижче).
-протокол=тому
Відправити тому команд протоколу перед увімкненням SSL/TLS на віддаленому з’єднанні. тому
є або "smtp", або "imap". Це варіант налагодження, який можна використовувати
усунення несправностей SSL/TLS за допомогою віддаленого сервера IMAP або SMTP.
Якщо -remotefd=n параметр не вказано, решта командного рядка вказує
програма для запуску та її аргументи, стандартний вхід і вихід якої зашифровано через
SSL/TLS через мережеве підключення. Якщо програма не вказана, стандартний вхід
і вихід з couriertls сам зашифрований.
НАВКОЛИШНЄ СЕРЕДОВИЩЕ ЗМІННІ
couriertls зчитує наступні змінні середовища, щоб налаштувати SSL/TLS
протокол:
TLS_PROTOCOL=тому
Встановіть версію протоколу. Можливі версії: SSL2, SSL3, TLS1.
TLS_CIPHER_LIST=шифрувальник
За бажанням можна встановити список шифрів протоколу, які будуть використовуватися. Дивіться документацію OpenSSL
для отримання додаткової інформації.
TLS_TIMEOUT=seconds
Наразі не реалізовано і зарезервовано для майбутнього використання. Це має бути
тайм-аут неактивності, але він ще не реалізований.
TLS_DHCERTFILE=ім'я файлу
PEM-файл, який зберігає нашу пару шифрів Діффі-Хеллмана. Коли OpenSSL скомпільовано для використання
Шифри Діффі-Хеллмана замість RSA ви повинні створити пару DH, яка буде використовуватися.
У більшості ситуацій пара DH повинна розглядатися як конфіденційна, і ім'я файлу не можна
бути читабельним у всьому світі.
TLS_CERTFILE=ім'я файлу
Сертифікат для використання. TLS_CERTFILE є обов’язковим для серверів SSL/TLS і є необов’язковим
для клієнтів SSL/TLS. ім'я файлу не повинні бути читаними у всьому світі.
TLS_TRUSTCERTS=ім'я шляху
Завантажити довірені кореневі сертифікати з ім'я шляху. ім'я шляху може бути файлом або каталогом.
Якщо файл, файл повинен містити список надійних сертифікатів у форматі PEM. Якщо
каталог, каталог повинен містити довірені сертифікати, у форматі PEM, один
на файл і хешовані за допомогою OpenSSL c_rehash сценарій TLS_TRUSTCERTS використовується
Клієнти SSL/TLS (за допомогою параметра -домен опція) та серверами SSL/TLS
(TLS_VERIFYPEER встановлено на PEER або REQUIREPEER).
TLS_VERIFYPEER=рівень
Чи потрібно перевіряти сертифікат X.509 однорангового партнера. Точне значення цього варіанту залежить
на те чи couriertls використовується в режимі клієнта або сервера. У режимі сервера: NONE -
не вимагати у клієнта сертифікат X.509; PEER - запитайте додатковий X.509
сертифікат від клієнта, якщо клієнт повертає його, з’єднання SSL/TLS закривається
вниз, якщо сертифікат не підписаний надійним центром сертифікації (див
TLS_TRUSTCERTS); REQUIREPEER - те саме, що і PEER, за винятком того, що підключення SSL/TLS також
завершується, якщо клієнт не повертає додатковий сертифікат X.509. У клієнта
режим: NONE - ігнорувати сертифікат сервера X.509; PEER - перевірте сервер X.509
сертифікат згідно з -домен варіант (див. вище).
Використовуйте couriertl онлайн за допомогою служб onworks.net