این دستور gsasl است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
gsasl - رابط خط فرمان کتابخانه SASL
خلاصه
گاسال [OPTIONS]... [HOST [PORT]]...
شرح
گنو SASL 1.8.0
احراز هویت کاربر به سرور با استفاده از احراز هویت ساده و لایه امنیتی. در حال حاضر
سرورهای IMAP و SMTP پشتیبانی می شوند. این یک رابط خط فرمان برای GNU SASL است
کتابخانه
-h, --کمک
راهنما را چاپ کنید و خارج شوید
-V, - نسخه
نسخه را چاپ کنید و خارج شوید
دستورات:
-c, --مشتری
به عنوان مشتری عمل کنید (پیشفرض=روشن)
-s, -- سرور
به عنوان سرور عمل کنید (پیشفرض=خاموش)
--مکانیسم های مشتری
نام مکانیزم های مشتری پشتیبانی شده را بنویسید که با فاصله از stdout جدا شده اند.
(پیشفرض=خاموش)
---مکانیسم های سرور
نام مکانیزمهای سرور پشتیبانیشده را که با فاصله از stdout جدا شدهاند، بنویسید.
(پیشفرض=خاموش)
شبکه ارتباطی گزینه ها:
-- اتصال=میزبان[:بندر]
به سرور TCP متصل شوید و به جای stdin/stdout روی استریم مذاکره کنید. PORT است
سرویس پروتکل، یا یک عدد صحیح که نشان دهنده پورت است، و در صورت پیش فرض 143 (imap)
مشخص نشده است. را نیز تنظیم می کند -- نام میزبان به طور پیش فرض
عمومی گزینه ها:
-d, --Application-data
پس از احراز هویت، داده ها را از stdin بخوانید و آن را از طریق مکانیزم اجرا کنید
لایه امنیتی و آن را با کد base64 به stdout چاپ کنید. پیش فرض خاتمه است
پس از احراز هویت
(پیشفرض=روشن)
--imap از یک روش ورود مانند IMAP (فقط مشتری) استفاده کنید. را نیز تنظیم می کند --سرویس پیش فرض به
"تصویر". (پیشفرض=خاموش)
--smtp از یک روش ورود مانند SMTP (فقط مشتری) استفاده کنید. را نیز تنظیم می کند --سرویس پیش فرض به
'smtp'. (پیشفرض=خاموش)
-m, --سازوکار=STRING
مکانیسم مورد استفاده
--no-client-first
به مشتری اجازه داده نشود ابتدا داده ارسال کند (فقط مشتری). (پیشفرض=خاموش)
SASL مکانیزم گزینه های (آنها هستند باعث شد برای چه زمانی ضروری):
-n, - نشانه ناشناس=STRING
رمز برای احراز هویت ناشناس، معمولاً آدرس پست الکترونیکی (فقط ناشناس).
-a, --authentication-id=STRING
هویت صاحب اعتبار
-z, --authorization-id=STRING هویت برای درخواست خدمات.
-p, --کلمه عبور=STRING
رمز عبور برای احراز هویت (ناامن برای اهداف غیر آزمایشی).
-r, -- قلمرو=STRING
قلمرو. پیشفرض نام میزبان.
-x, -- maxbuf=عدد
حداکثر اندازه بافر را نشان دهید (فقط DIGEST-MD5).
-- رمز عبور=عدد
رمز عبور برای احراز هویت (فقط SECURID).
--سرویس=STRING
نام سرویس درخواستی را تنظیم کنید (باید یک سرویس مبتنی بر میزبان GSSAPI ثبت شده باشد
نام).
-- نام میزبان=STRING
نام سرور را با سرویس درخواستی تنظیم کنید.
- نام سرویس=STRING
نام سرور عمومی را در مورد سرور تکراری تنظیم کنید (فقط DIGEST-MD5).
--enable-cram-md5-validate
چالش و پاسخ CRAM-MD5 را تأیید کنید
به صورت تعاملی
(پیشفرض=خاموش)
--disable-cleartext-validate
غیرفعال کردن قلاب تأیید متن شفاف، سرور اجباری
برای درخواست رمز عبور
(پیشفرض=خاموش)
--کیفیت حفاظتی=TYPE
نحوه محافظت از بار برنامه
'qop-auth' به معنای عدم حفاظت است، 'qop-int'
به معنای حفاظت از یکپارچگی، 'qop-conf' به معنای یکپارچگی و محرمانه بودن است
حفاظت. در حال حاضر فقط توسط DIGEST-MD5 استفاده می شود که پیش فرض آن 'qop-int' است.
STARTTLS گزینه ها:
-- شروع می کند
استفاده اجباری از STARTTLS. پیش فرض استفاده از STARTTLS در صورت وجود است.
(پیشفرض=خاموش)
-- بدون شروع
STARTTLS را بدون قید و شرط غیرفعال کنید. (پیشفرض=خاموش)
--no-cb
از پیوندهای کانال از TLS استفاده نکنید. (پیشفرض=خاموش)
--x509-ca-file=فایل
فایل حاوی یک یا چند گواهینامه X.509 Certificate Authorities در PEM
فرمت، برای تأیید گواهی دریافت شده از سرور استفاده می شود. اگر مشخص نشده باشد،
هیچ تأییدی از گواهی سرور راه دور انجام نخواهد شد.
--x509-cert-file=فایل
فایل حاوی گواهی مشتری X.509 در قالب PEM. همراه با استفاده می شود
--x509-key-file برای تعیین جفت گواهی/کلید.
--x509-key-file=فایل
کلید خصوصی برای گواهی مشتری X.509 در قالب PEM. همراه با استفاده می شود
--x509-key-file برای تعیین جفت گواهی/کلید.
--اولویت=STRING
رشته اولویت رمز.
دیگر گزینه ها:
-- پرحرف
خروجی پرمخاطب تولید کنید. (پیشفرض=خاموش)
--ساکت
هیچ خروجی تشخیصی تولید نکنید. (پیشفرض=خاموش)
با استفاده از خدمات onworks.net از gsasl به صورت آنلاین استفاده کنید