Il s'agit de la commande sieve-connect qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
sieve-connect - client en ligne de commande managesieve
SYNOPSIS
tamis-connecter [-s ] [-p ] [-u ] [une ]
[-m ] [-r domaine] [-e execscript]
[... options longues ...]
tamis-connect [--localsieve ] [--remotesieve ]
[--debug] [--dumptlsinfo]
[--serveur ] [--Port ] [--4|--6]
[--utilisateur ] [--authzid ]
[--Royaume ] [--passwordfd ]
[--clientkey --certificat client ]|[--clientkeycert ]
[--notlsverify|--nosslverify]
[--tlscertfingerprint|--sslcertfingerprint ]
[--tlscapath ]|[--tlscafile ]
[--noclearauth] [--noclearchan]
[--authmech ]
[--ignorer la version du serveur]
[--upload|--download|--list|--delete|--checkscript|--edit|
--activate|--deactivate]|[--exec ]
[--aide|--homme]
DESCRIPTION
tamis-connecter est un client pour le protocole "MANAGESIEVE", qui est un protocole RFC
protocole de manipulation de scripts "Sieve" dans un référentiel. Plus simplement, tamis-connecter
vous permet de contrôler vos fichiers de règles de filtrage de courrier sur un serveur de messagerie.
tamis-connecter peut être invoqué avec une action à partir de la ligne de commande pour faciliter
script d'actions ponctuelles, il peut être fourni avec un fichier de script ou il peut être laissé pour entrer
une boucle de commande interactive, où il prend en charge la complétion par tabulation (si le support Perl
module est disponible) et la navigation de base du système de fichiers local dans le style de "FTP"
clients.
tamis-connecter prend en charge l'utilisation de "TLS" via la commande "STARTTLS", y compris
authentification via des certificats clients. " tamis-connect " prend également en charge n'importe quel " SASL "
mécanismes votre Authentification::SASL::Perl bibliothèque fournit, tant qu'ils ne nécessitent pas SASL
couches de protection.
En mode Interactif, une commande "aide" est disponible. Paramètres de commande avec un "%" dedans
sont examinés pour voir s'ils correspondent à %KEYWORD, où "KEYWORD" est toujours en majuscule. Les
la liste des mots-clés peut être récupérée avec la commande "mots-clés" et comprend des éléments tels que
%DATE, %UTILISATEUR, etc.
OPTIONS
Les noms d'options peuvent être indiqués comme le préfixe unique le plus court.
Le nom du script de tamisage distant est par défaut le même que le nom du script de tamisage local, il suffit donc
spécifiez le local si un seul est nécessaire ; c'était une décision délibérée d'avoir le
par défaut de cette façon, pour que les gens pensent aux noms dans le système de fichiers local. Là
n'est pas un nom de script par défaut.
Le manuel de formation --déboguer L'option active les traces de diagnostic. Les --debugsasl option demande à la SASL
bibliothèque pour le débogage. Les --dumptlsinfo affiche les informations d'homologue TLS (SSL) ; si
spécifié avec --déboguer alors le certificat PEM du serveur sera fourni comme
trace de débogage.
Le manuel de formation --version L'option affiche les informations de version. Lorsqu'il est combiné avec --déboguer ça montrera
versions de dépendance d'implémentation. Les --Aidez-moi et --homme les options fournissent l'utilisation
</br>L’Information.
Le serveur peut être un hôte ou une adresse IP, IPv4 ou IPv6.
Si un serveur est fourni par --serveur alors cela prime. Si cette option n'est pas
présent, alors $IMAP_SERVER de l'environnement est vérifié et, s'il ne s'agit pas d'un domaine unix
chemin de socket, est utilisé avec toute spécification de port supprimée.
Ensuite, à moins que --nosrv est donné, des vérifications sont effectuées pour les enregistrements SRV afin de rechercher un
serveur par défaut ; si la Mozilla::Suffixe Public Le module Perl est disponible, ces vérifications sont
fait pour chaque niveau du nom d'hôte jusqu'à (mais sans inclure) le suffixe public. Si ce
module n'est pas disponible, une heuristique brute est utilisée : tant qu'il y a trois points dans le
hostname, les enregistrements SRV pour la partie du nom d'hôte après le premier point sont essayés. Si ce
est inapproprié, installez Mozilla::Suffixe Public.
Si aucun enregistrement SRV pointant vers un service de protocole " tamis ", " imap " ou " imap " n'est trouvé,
de si un enregistrement est trouvé qui dit "aucun tel service dans ce domaine" (en ayant une cible de
"."), alors le serveur par défaut final est localhost.
Le port peut être n'importe quelle spécification de port Perl, la valeur par défaut est tamis(4190). Un port d'un SRV
l'enregistrement aura préséance. La spécification Perl fournit un nom à rechercher dans le
base de données des services système (/ etc / services) suivi entre parenthèses d'une valeur par défaut à utiliser
si le nom n'est pas trouvé. Ainsi, ce défaut honorera une valeur de 2000 de
/ etc / services.
Le manuel de formation --4 or --6 Les options peuvent être utilisées pour contraindre IPv4 ou IPv6.
Par défaut, le serveur est considéré comme un domaine, pour lequel les enregistrements SRV sont recherchés ; utilisation
--nosrv pour empêcher la recherche d'enregistrement SRV.
Le manuel de formation --utilisateur sera requise sauf si vous êtes sur un système Unix avec getpwuid()
disponible et le nom de votre compte Cyrus correspond au nom de votre compte système. --authmech peuvent être
utilisé pour forcer un mécanisme d'authentification particulier. --authzid peut être utilisé pour demander
autorisation d'agir en tant qu'identifiant spécifié. --Royaume peut être utilisé pour essayer de passer le royaume
informations au mécanisme d'authentification. Si vous souhaitez fournir un mot de passe
par programmation, utilisez --mot de passefd pour indiquer quel descripteur de fichier (généralement 0) la
le mot de passe peut être lu. Tout jusqu'à la nouvelle ligne avant EOF est le mot de passe, donc il
peut contenir des sauts de ligne intégrés. Ne fournissez pas de mots de passe sur une ligne de commande ou dans un processus
sûr et sécurisé.
Sauf modification au moment de l'installation/du conditionnement, par défaut l'autorité de certification SSL
les certificats sont recherchés. La première tentative est d'essayer, à son tour, pour l'environnement
variables $SSL_CERT_DIR & $SSL_CERT_FILE qui sont les noms supportés par OpenSSL
bibliothèque et si souvent pris en charge par les commandes client. Ensuite, si la commande OpenSSL "version"
est disponible et la sortie "OPENSSLDIR" peut être analysée et le répertoire "certs" existe
dans ce répertoire, alors cet emplacement sera utilisé. Enfin, une liste fixe de
les emplacements sont recherchés et le premier existant est utilisé. Invoquer avec --déboguer vont
afficher plus de détails lors de la phase « configuration : ».
La priorité au-dessus de ces valeurs par défaut est donnée au --tlscafile option si donnée, sinon le
--tlscapath option si cela est donné. Le premier est un fichier contenant des certificats, le
ce dernier est un répertoire.
Alternativement, si vous êtes prêt à accepter le risque d'attaques actives de l'homme du milieu
et vous n'êtes pas en mesure de faire en sorte que le certificat d'autorité de certification concerné soit
disponible, alors vous pouvez réduire votre sécurité avec le --notlsverify option, également orthographié
--nosslverify.
Si vous ne voulez pas (seulement) compter sur les systèmes CA, vous pouvez définir explicitement un serveur attendu
empreinte digitale du certificat à l'aide du --tlscertempreinte digitale option, également orthographié
--sslcertempreinte digitale. Si vous souhaitez ignorer la validation CA, vous devez toujours la désactiver
explicitement (voir ci-dessus), car la valeur par défaut consiste à ajouter une contrainte supplémentaire (épinglage, dans
certificats CA valides). Cette option spécifie l'empreinte du certificat X.509 (pas une
empreinte de clé publique), comme indiqué par OpenSSL. La première partie de la valeur doit être un
nom de l'algorithme, tel que "sha256" ou "sha1". Cela est suivi par un deux-points, puis le
les données d'empreintes digitales dans sa notation hexadécimale délimitée par des deux-points habituelle. Par exemple:
"--tlscertfingerprint sha256:24:B4:..28-more-fields..:A8:58"
Pour l'authentification du certificat client SSL, soit --clientkeycert peut être utilisé pour désigner
un fichier avec à la fois la clé et le cert présents ou les deux --cléclient et --certificat client devrait
pointez vers les fichiers pertinents. Les données doivent être au format de fichier PEM.
Le manuel de formation --noclearauth L'option empêchera l'utilisation de mécanismes d'authentification en clair à moins que
protégé par TLS. Les --noclearchan l'option exigera l'utilisation d'une certaine confidentialité
couche; pour le moment, seul TLS est pris en charge.
Par défaut, la capacité "VERSION" du serveur sera utilisée pour filtrer les commandes
disponible. Utilisation --ignorer la version du serveur pour éviter cela.
Les options restantes indiquent des actions. Une, et une seule, action peut être présente. Sinon
l'action est présente, le mode interactif est entré. Si l'action exec est présente,
les commandes sont lues à partir du script à la place.
--télécharger va télécharger un script sur le serveur.
--Télécharger téléchargera un script à partir du serveur.
--liste listera les scripts qui existent sur le serveur. L'un de ces scripts peut être
marqué ACTIF.
--effacer supprimera un script du serveur.
--checkscript demandera au serveur de valider le fichier local fourni.
--modifier téléchargera un script, invoquera un éditeur dessus, demandera au serveur de vérifier le
résultats (et proposer de rééditer si le serveur le rejette) et enfin télécharger le résultat.
--Activer marquera le script distant spécifié comme étant actif.
--désactiver supprimera la marque active du script distant spécifié sans
activer un remplacement.
--exec prendra un nom de fichier contenant des commandes comme si elles étaient données dans le read-eval- normal
boucle d'impression.
Notez que --Chèque et --modifier nécessitent un serveur qui annonce une capacité "VERSION", voir
--ignorer la version du serveur pour outrepasser.
(Si --serveur n'est pas explicitement indiqué, il peut être fourni à la fin de la ligne de commande
pour la compatibilité avec sieveshell.)
ENVIRONNEMENT
$IMAP_SERVER pour un serveur IMAP par défaut.
$USERNAME et $LOGNAME où la fonction "getpwuid()" n'est pas disponible.
$SSL_CERT_DIR et $SSL_CERT_FILE pour localiser les ancres de confiance par défaut de l'autorité de certification.
$VISUAL, sinon $EDITOR, pour l'action d'édition.
Utilisez sieve-connect en ligne à l'aide des services onworks.net