Inglésfrancésespañol

icono de página de OnWorks

couriertls - Online en la nube

Ejecute couriertls en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando couriertls que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


couriertls - el contenedor de protocolo TLS / SSL del servidor de correo Courier

SINOPSIS


mensajeros [opción...] {programa} {arg...}

DESCRIPCIÓN


La acreditación mensajeros Las aplicaciones utilizan el programa para cifrar una conexión de red mediante
SSL / TLS, sin que la aplicación se ocupe de los detalles sangrientos de SSL / TLS. mensajeros
lo utilizan los servidores IMAP y ESMTP del servidor de correo Courier.

mensajeros no suele ejecutarse directamente desde la línea de comandos. Una aplicación típicamente
crea una conexión de red, luego ejecuta mensajeros con las opciones adecuadas para cifrar el
conexión de red con SSL / TLS.

CAMPUS


-host =fortaleza, -port =Puerto
Estas opciones se utilizan en lugar de -remotofd, principalmente con fines de depuración.
mensajeros se conecta al servidor especificado e inmediatamente inicia la negociación SSL / TLS
cuando se establece la conexión.

-localfd =n
Leer y escribir datos para cifrar a través de SSL / TLS desde el descriptor de archivo n.

-statusfd =n
Escriba el estado de la negociación SSL en el descriptor de archivo n, luego cierre este descriptor de archivo. Si
SSL comienza con éxito, leyendo n obtiene un EOF inmediato. De lo contrario, una sola línea
de texto - el mensaje de error - se lee; el descriptor de archivo está cerrado; y mensajeros
termina.

-printx509 =n
Imprima el certificado x509 en el descriptor de archivo n luego ciérrelo. El certificado x509 es
impreso antes de que comience el cifrado SSL / TLS. La aplicación puede leer inmediatamente el
certificado después de ejecutar mensajeros, hasta que se cierre el descriptor de archivo.

-remotefd =n
Descriptor de archivo n es la conexión de red donde se utilizará el cifrado SSL / TLS.

-servidor
Negocie el lado del servidor de la conexión SSL / TLS. Si no se utiliza esta opción, el cliente
se negocia el lado de la conexión SSL / TLS.

-tcpd

mensajeros está siendo llamado desde mensajeríacpd, y el enchufe remoto está presente en
descriptores 0 y 1. -tcpd significa, básicamente, lo mismo que -remotefd = 0, pero mensajeros
cierra el descriptor de archivo 1 y redirige el descriptor de archivo 1 al descriptor de archivo 2.

-verify =dominio
Comprueba eso dominio se establece en el campo CN del certificado X.509 de confianza presentado
por el par SSL / TLS. TLS_TRUSTCERTS debe inicializarse (ver a continuación), y el
El certificado debe estar firmado por uno de los certificados de confianza. El campo CN puede
contener un comodín: CN = *. El ejemplo coincidirá -verify = foo.example.com. Para SSL / TLS
clientes TLS_VERIFICAR PEER debe establecerse en PEER (ver más abajo).

-protocolo =proto
Enviar proto comandos de protocolo antes de habilitar SSL / TLS en la conexión remota. proto
es "smtp" o "imap". Esta es una opción de depuración que se puede utilizar para
solucionar problemas de SSL / TLS con un servidor IMAP o SMTP remoto.

Si -remotefd =n opción no está especificada, el resto de la línea de comando especifica la
programa para ejecutar - y sus argumentos - cuya entrada y salida estándar está encriptada a través de
SSL / TLS a través de la conexión de red. Si no se especifica el programa, la entrada estándar
y salida de mensajeros sí mismo está encriptado.

MEDIO AMBIENTE VARIABLES


mensajeros lee las siguientes variables de entorno para configurar SSL / TLS
protocolo:

TLS_PROTOCOL =proto
Configure la versión del protocolo. Las posibles versiones son: SSL2, SSL3, TLS1.

TLS_CIPHER_LIST =lista de cifrado
Opcionalmente, configure la lista de cifrados de protocolo que se utilizarán. Ver la documentación de OpenSSL
para obtener más información.

TLS_TIMEOUT =segundos
Actualmente no implementado y reservado para uso futuro. Se supone que esto es un
tiempo de espera de inactividad, pero aún no se ha implementado.

TLS_DHCERTFILE =nombre de archivo
Archivo PEM que almacena nuestro par de cifrado Diffie-Hellman. Cuando se compila OpenSSL para usar
Los cifrados Diffie-Hellman en lugar de RSA deben generar un par DH que se utilizará.
En la mayoría de las situaciones, la pareja DH debe tratarse de forma confidencial, y nombre de archivo no debe
ser legible en todo el mundo.

TLS_CERTFILE =nombre de archivo
El certificado que se utilizará. TLS_CERTFILE es necesario para los servidores SSL / TLS y es opcional
para clientes SSL / TLS. nombre de archivo no debe ser legible por todo el mundo.

TLS_TRUSTCERTS =ruta
Cargar certificados raíz de confianza desde ruta. ruta puede ser un archivo o un directorio.
Si es un archivo, el archivo debe contener una lista de certificados de confianza, en formato PEM. Si un
directorio, el directorio debe contener los certificados de confianza, en formato PEM, uno
por archivo y hash usando OpenSSL´s c_rehash guión. TLS_TRUSTCERTS es utilizado por
Clientes SSL / TLS (especificando el -dominio opción) y por servidores SSL / TLS
(TLS_VERIFICAR PEER está configurado en PEER o REQUIREPEER).

TLS_VERIFYPEER =nivel
Ya sea para verificar el certificado X.509 del par. El significado exacto de esta opción depende
sobre si mensajeros se utiliza en modo cliente o servidor. En modo servidor: NINGUNO -
no solicite un certificado X.509 del cliente; PEER: solicite un X.509 opcional
certificado del cliente, si el cliente devuelve uno, la conexión SSL / TLS se cierra
hacia abajo a menos que el certificado esté firmado por una autoridad certificadora de confianza (consulte
TLS_TRUSTCERTS); REQUIREPEER: igual que PEER, excepto que la conexión SSL / TLS también es
apagar si el cliente no devuelve el certificado X.509 opcional. En cliente
modo: NINGUNO - ignora el certificado X.509 del servidor; PEER - verifica el X.509 del servidor
certificado de acuerdo con el -dominio opción, (ver arriba).

Utilice couriertls en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad