gsasl – Online in der Cloud

Dies ist der Befehl gsasl, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


gsasl – Befehlszeilenschnittstelle der SASL-Bibliothek

ZUSAMMENFASSUNG


gsasl [OPTIONAL]... [HOST [PORT]]...

BESCHREIBUNG


GNU SASL 1.8.0

Authentifizieren Sie den Benutzer bei einem Server mithilfe der einfachen Authentifizierung und Sicherheitsschicht. Momentan
IMAP- und SMTP-Server werden unterstützt. Dies ist eine Befehlszeilenschnittstelle für die GNU SASL
Bibliothek.

-h, --help
Hilfe ausdrucken und beenden

-V, --Version
Druckversion und beenden

Befehle:
-c, --Klient
Als Kunde fungieren. (Standard=ein)

-s, --Server
Als Server fungieren. (Standard=aus)

--client-mechanisms
Schreiben Sie die Namen der unterstützten Client-Mechanismen durch Leerzeichen getrennt in stdout.
(Standard=aus)

--server-mechanismen
Schreiben Sie die Namen der unterstützten Servermechanismen durch Leerzeichen getrennt in stdout.
(Standard=aus)

Netzwerk Optionen:
--verbinden=GASTGEBER[:HAFEN]
Stellen Sie eine Verbindung zum TCP-Server her und verhandeln Sie über den Stream statt über stdin/stdout. PORT ist der
Protokolldienst oder eine Ganzzahl, die den Port angibt, und der Standardwert ist 143 (imap), wenn
nicht angegeben. Legt auch fest - Hostname default.

Generisch Optionen:
-d, --Anwendungsdaten
Lesen Sie nach der Authentifizierung Daten von stdin und führen Sie sie über die Mechanismen aus
Sicherheitsschicht und drucken Sie es base64-codiert auf stdout aus. Die Standardeinstellung ist die Beendigung
nach der Authentifizierung.

(Standard=ein)

--imap Verwenden Sie ein IMAP-ähnliches Anmeldeverfahren (nur Client). Legt auch fest --Service Standard auf
'imap'. (Standard=aus)

--smtp Verwenden Sie ein SMTP-ähnliches Anmeldeverfahren (nur Client). Legt auch fest --Service Standard auf
'smtp'. (Standard=aus)

-m, --Mechanismus=STRING
Zu verwendender Mechanismus.

--no-client-first
Dem Client nicht erlauben, zuerst Daten zu senden (nur Client). (Standard=aus)

SASL Mechanismus Optionen (Sie sind aufgefordert für wann erforderlich):
-n, --anonymous-token=STRING
Token zur anonymen Authentifizierung, normalerweise E-Mail-Adresse (nur ANONYM).

-a, --authentication-id=STRING
Identität des Anmeldeinformationsinhabers.

-z, --authorization-id=STRING Identität, für die ein Service angefordert werden soll.

-p, --Passwort=STRING
Passwort zur Authentifizierung (nicht zu Testzwecken unsicher).

-r, --Reich=STRING
Reich. Standardmäßig wird der Hostname verwendet.

-x, --maxbuf=NUMBER
Geben Sie die maximale Puffergröße an (nur DIGEST-MD5).

--passcode=NUMBER
Passcode zur Authentifizierung (nur SECURID).

--Service=STRING
Legen Sie den angeforderten Dienstnamen fest (sollte ein registrierter GSSAPI-hostbasierter Dienst sein).
Name).

- Hostname=STRING
Legen Sie den Namen des Servers mit dem angeforderten Dienst fest.

--Dienstname=STRING
Legen Sie den generischen Servernamen im Falle eines replizierten Servers fest (nur DIGEST-MD5).

--enable-cram-md5-validate
Validieren Sie die CRAM-MD5-Herausforderung und -Antwort

interaktiv.
(Standard=aus)

--disable-cleartext-validate
Deaktivieren Sie den Klartext-Validierungs-Hook und erzwingen Sie den Server

um zur Eingabe des Passworts aufzufordern.
(Standard=aus)

--Qualität-des-Schutzes=TYP
Wie die Anwendungsnutzlast geschützt wird.

„qop-auth“ bedeutet kein Schutz, „qop-int“
bedeutet Integritätsschutz, „qop-conf“ bedeutet Integrität und Vertraulichkeit
Schutz. Wird derzeit nur von DIGEST-MD5 verwendet, wobei der Standardwert „qop-int“ ist.

STARTTLS Optionen:
--starttls
Verwendung von STARTTLS erzwingen. Standardmäßig wird STARTTLS verwendet, sofern verfügbar.
(Standard=aus)

--no-starttls
Deaktivieren Sie STARTTLS unbedingt. (Standard=aus)

--no-cb
Verwenden Sie keine Kanalbindungen von TLS. (Standard=aus)

--x509-ca-Datei=FILE
Datei, die ein oder mehrere X.509-Zertifizierungsstellenzertifikate in PEM enthält
Format, das zur Überprüfung des vom Server empfangenen Zertifikats verwendet wird. Falls nicht angegeben,
Es wird keine Überprüfung des Remote-Server-Zertifikats durchgeführt.

--x509-cert-file=FILE
Datei mit Client-X.509-Zertifikat im PEM-Format. Wird zusammen mit verwendet
--x509-Schlüsseldatei um das Zertifikat/Schlüsselpaar anzugeben.

--x509-Schlüsseldatei=FILE
Privater Schlüssel für das Client-X.509-Zertifikat im PEM-Format. Wird zusammen mit verwendet
--x509-Schlüsseldatei um das Zertifikat/Schlüsselpaar anzugeben.

--Priorität=STRING
Verschlüsselungsprioritätszeichenfolge.

Andere Optionen:
- ausführlich
Erzeugen Sie eine ausführliche Ausgabe. (Standard=aus)

--ruhig
Erzeugen Sie keine Diagnoseausgabe. (Standard=aus)

Nutzen Sie gsasl online über die Dienste von onworks.net



Neueste Linux- und Windows-Online-Programme