gnutls-cli - क्लाउड में ऑनलाइन

यह कमांड gnutls-cli है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर में से एक का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


नटल्स-क्ली - जीएनयूटीएलएस क्लाइंट

SYNOPSIS


नटल्स-क्ली [-फलों का] [-झंडा [मूल्य]] [--विकल्प-नाम[[=| ]मूल्य]] [होस्टनाम]

ऑपरेंड और विकल्प आपस में मिश्रित हो सकते हैं। उन्हें फिर से व्यवस्थित किया जाएगा।

वर्णन


किसी अन्य कंप्यूटर से TLS कनेक्शन स्थापित करने के लिए सरल क्लाइंट प्रोग्राम। यह एक TLS . सेट करता है
कनेक्शन और अग्रेषित डेटा मानक इनपुट से सुरक्षित सॉकेट में और इसके विपरीत।

विकल्प


-d संख्या, - दाढ़=संख्या
डिबगिंग सक्षम करें। यह विकल्प अपने तर्क के रूप में एक पूर्णांक संख्या लेता है। महत्व
of संख्या होने के लिए विवश है:
0 से 9999 . की सीमा में

डिबग स्तर निर्दिष्ट करता है।

-V, --शब्दशः
अधिक वर्बोज़ आउटपुट। यह विकल्प असीमित बार प्रकट हो सकता है।

--टोफू, - Fl -नो-टोफू
पहले उपयोग प्रमाणीकरण पर विश्वास सक्षम करें। NS नो-टोफू प्रपत्र अक्षम कर देगा
विकल्प.

यह विकल्प, प्रमाणपत्र प्रमाणीकरण के अलावा, प्रमाणीकरण करेगा
पहले देखी गई सार्वजनिक कुंजियों के आधार पर, SSH प्रमाणीकरण के समान एक मॉडल। ध्यान दें
कि जब टोफू निर्दिष्ट किया जाता है (पीकेआई) और डेन प्रमाणीकरण इसके लिए सलाहकार बन जाएगा
सार्वजनिक कुंजी स्वीकृति प्रक्रिया में सहायता करें।

--स्ट्रिक्ट-टोफू, - Fl -नो-सख्त-टोफू
यदि कोई ज्ञात प्रमाणपत्र बदल गया है, तो कनेक्ट करने में विफल। NS नो-सख्त-टोफू फॉर्म विल
विकल्प को अक्षम करें।

यह विकल्प विकल्प --tofu के साथ प्रमाणीकरण करेगा; हालांकि, जबकि
--tofu पूछता है कि क्या बदली हुई सार्वजनिक कुंजी पर भरोसा करना है, यह विकल्प विफल हो जाएगा
सार्वजनिक कुंजी परिवर्तन।

--डेन, - Fl -नो-डेन
DANE प्रमाणपत्र सत्यापन (DNSSEC) सक्षम करें। NS नो-डेन प्रपत्र अक्षम कर देगा
विकल्प.

यह विकल्प, विश्वसनीय CA का उपयोग करके प्रमाणपत्र प्रमाणीकरण के अतिरिक्त,
DNSSEC के माध्यम से उपलब्ध DANE जानकारी का उपयोग करके सर्वर प्रमाणपत्रों को सत्यापित करें।

--स्थानीय-डीएनएस, - Fl -नहीं-स्थानीय-डीएनएस
DNSSEC समाधान के लिए स्थानीय DNS सर्वर का उपयोग करें। NS नो-लोकल-डीएनएस फॉर्म अक्षम हो जाएगा
विकल्प।

यह विकल्प DNSSEC के लिए स्थानीय DNS सर्वर का उपयोग करेगा। यह डिफ़ॉल्ट रूप से अक्षम है
कई सर्वर DNSSEC की अनुमति नहीं देने के कारण।

--ca-सत्यापन, - Fl -नो-सीए-सत्यापन
CA प्रमाणपत्र सत्यापन सक्षम करें. NS नो-सीए-सत्यापन प्रपत्र अक्षम कर देगा
विकल्प। यह विकल्प डिफॉल्ट द्वारा सक्षम हो जाता है।

इस विकल्प का उपयोग CA प्रमाणपत्र सत्यापन को सक्षम या अक्षम करने के लिए किया जा सकता है। यह करने के लिए है
--dane या --tofu विकल्पों के साथ प्रयोग किया जा सकता है।

--ओसीएसपी, - Fl -नो-ओसीएसपी
OCSP प्रमाणपत्र सत्यापन सक्षम करें। NS नो-ओसीएसपी फॉर्म विकल्प को निष्क्रिय कर देगा।

यह विकल्प ocsp . का उपयोग करके सहकर्मी के प्रमाणपत्र के सत्यापन को सक्षम करेगा

-r, --फिर शुरू करना
एक सत्र स्थापित करें और फिर से शुरू करें।

कनेक्ट करें, एक सत्र स्थापित करें, फिर से कनेक्ट करें और फिर से शुरू करें।

-e, -- फिर से हाथ मिलाना
एक सत्र स्थापित करें और फिर से हाथ मिलाएँ।

कनेक्ट करें, एक सत्र स्थापित करें और तुरंत पुनः हैंडशेक करें।

-s, --स्टार्टल्स
कनेक्ट करें, एक सादा सत्र स्थापित करें और TLS प्रारंभ करें।

EOF या SIGALRM प्राप्त होने पर TLS सत्र शुरू किया जाएगा।

--ऐप-प्रोटो
यह के लिए एक उपनाम है --स्टार्टल्स-प्रोटो विकल्प.

--स्टार्टल्स-प्रोटो=स्ट्रिंग
सर्वर का प्रमाणपत्र प्राप्त करने के लिए उपयोग किया जाने वाला एप्लिकेशन प्रोटोकॉल (https, ftp,
एसएमटीपी, आईमैप, एलडीएपी, एक्सएमपीपी)। यह विकल्प इनमें से किसी के साथ संयोजन में प्रकट नहीं होना चाहिए
निम्नलिखित विकल्प: starttls.

STARTTLS के लिए एप्लिकेशन लेयर प्रोटोकॉल निर्दिष्ट करें। यदि प्रोटोकॉल समर्थित है,
gnutls-cli टीएलएस वार्ता के लिए आगे बढ़ेगा।

-u, --यूडीपी
यूडीपी पर डीटीएलएस (डेटाग्राम टीएलएस) का प्रयोग करें।

--एमटीयू=संख्या
डेटाग्राम टीएलएस के लिए एमटीयू सेट करें। यह विकल्प अपने तर्क के रूप में एक पूर्णांक संख्या लेता है।
के मूल्य संख्या होने के लिए विवश है:
0 से 17000 . की सीमा में

--सीआरएलएफ एलएफ के बजाय सीआर एलएफ भेजें।

--x509fmtder
प्रमाणपत्र पढ़ने के लिए डीईआर प्रारूप का उपयोग करें।

-f, --फिंगरप्रिंट
कुंजी के बजाय openpgp फ़िंगरप्रिंट भेजें.

--प्रिंट-प्रमाणपत्र
पीईएम प्रारूप में सहकर्मी का प्रमाणपत्र प्रिंट करें।

--सेव-सर्टिफिकेट=स्ट्रिंग
पीईएम प्रारूप में निर्दिष्ट फ़ाइल में सहकर्मी की प्रमाणपत्र श्रृंखला को सहेजें।

--बचाओ=स्ट्रिंग
प्रदान की गई फ़ाइल में सहकर्मी की OCSP स्थिति प्रतिक्रिया सहेजें।

--dh-बिट्स=संख्या
डीएच के लिए अनुमत बिट्स की न्यूनतम संख्या। यह विकल्प एक पूर्णांक संख्या के रूप में लेता है
इसका तर्क।

यह विकल्प डिफी-हेलमैन कुंजी के लिए अनुमत बिट्स की न्यूनतम संख्या निर्धारित करता है
लेन देन। यदि पीयर कमजोर प्राइम भेजता है, तो आप डिफ़ॉल्ट मान को कम करना चाह सकते हैं
और आपको अस्वीकार्य प्राइम के साथ कनेक्शन त्रुटि मिलती है।

--वरीयता=स्ट्रिंग
प्राथमिकता स्ट्रिंग।

सक्षम करने के लिए टीएलएस एल्गोरिदम और प्रोटोकॉल। आप सिफरसुइट्स के पूर्वनिर्धारित सेट का उपयोग कर सकते हैं
जैसे प्रदर्शन, सामान्य, PFS, SECURE128, SECURE256। डिफ़ॉल्ट सामान्य है।

अधिक जानकारी के लिए "प्राथमिकता तार" अनुभाग पर GnuTLS मैनुअल देखें
अनुमत कीवर्ड

--x509cafile=स्ट्रिंग
उपयोग करने के लिए प्रमाणपत्र फ़ाइल या PKCS #11 URL।

--x509crlफ़ाइल=पट्टिका
उपयोग करने के लिए सीआरएल फ़ाइल।

--pgpkeyfile=पट्टिका
उपयोग करने के लिए पीजीपी कुंजी फ़ाइल।

--pgpकीरिंग=पट्टिका
उपयोग करने के लिए पीजीपी कुंजी रिंग फ़ाइल।

--pgpcertfile=पट्टिका
उपयोग करने के लिए पीजीपी सार्वजनिक कुंजी (प्रमाणपत्र) फ़ाइल। यह विकल्प संयोजन में दिखना चाहिए
निम्नलिखित विकल्पों के साथ: pgpkeyfile.

--x509कीफाइल=स्ट्रिंग
उपयोग करने के लिए X.509 कुंजी फ़ाइल या PKCS #11 URL।

--x509certfile=स्ट्रिंग
X.509 प्रमाणपत्र फ़ाइल या उपयोग करने के लिए PKCS #11 URL। यह विकल्प अवश्य दिखाई देना चाहिए
निम्नलिखित विकल्पों के साथ संयोजन: x509keyfile.

--pgpssubkey=स्ट्रिंग
उपयोग करने के लिए PGP उपकुंजी (हेक्स या ऑटो)।

--srpusername=स्ट्रिंग
उपयोग करने के लिए एसआरपी उपयोगकर्ता नाम।

--srppasswd=स्ट्रिंग
उपयोग करने के लिए एसआरपी पासवर्ड।

--pskuusername=स्ट्रिंग
उपयोग करने के लिए पीएसके उपयोगकर्ता नाम।

--pskkey=स्ट्रिंग
पीएसके कुंजी (हेक्स में) उपयोग करने के लिए।

-p स्ट्रिंग, --बंदरगाह=स्ट्रिंग
कनेक्ट करने के लिए पोर्ट या सेवा।

--असुरक्षित
यदि सर्वर प्रमाणपत्र को मान्य नहीं किया जा सकता है तो प्रोग्राम को निरस्त न करें।

--रेंज
ट्रैफ़िक विश्लेषण को रोकने के लिए लंबाई-छिपाने वाले पैडिंग का उपयोग करें।

जब संभव हो (उदाहरण के लिए, सीबीसी सिफरसुइट्स का उपयोग करते समय), लंबाई-छिपाने वाले पैडिंग का उपयोग करें
यातायात विश्लेषण को रोकें।

--बेंचमार्क-सिफर
बेंचमार्क व्यक्तिगत सिफर।

डिफ़ॉल्ट रूप से बेंचमार्क किए गए सिफर स्थानीय सीपीयू की किसी भी क्षमता का उपयोग करेंगे
प्रदर्शन में सुधार करने के लिए। कच्चे सॉफ्टवेयर कार्यान्वयन के खिलाफ परीक्षण करने के लिए सेट करें
पर्यावरण चर GNUTLS_CPUID_OVERRIDE से 0x1.

--बेंचमार्क-टीएलएस-केएक्स
बेंचमार्क टीएलएस प्रमुख विनिमय विधियां।

--बेंचमार्क-टीएलएस-सिफर
बेंचमार्क टीएलएस सिफर।

डिफ़ॉल्ट रूप से बेंचमार्क किए गए सिफर स्थानीय सीपीयू की किसी भी क्षमता का उपयोग करेंगे
प्रदर्शन में सुधार करने के लिए। कच्चे सॉफ्टवेयर कार्यान्वयन के खिलाफ परीक्षण करने के लिए सेट करें
पर्यावरण चर GNUTLS_CPUID_OVERRIDE से 0x1.

-l, --सूची
समर्थित एल्गोरिदम और मोड की सूची प्रिंट करें। यह विकल्प इसमें नहीं दिखना चाहिए
निम्नलिखित विकल्पों में से किसी के साथ संयोजन: port.

समर्थित एल्गोरिदम और मोड की सूची प्रिंट करें। यदि प्राथमिकता स्ट्रिंग दी गई है
तब केवल सक्षम सिफरसूट दिखाए जाते हैं।

--प्राथमिकता सूची
समर्थित प्राथमिकता स्ट्रिंग्स की एक सूची प्रिंट करें।

समर्थित प्राथमिकता स्ट्रिंग्स की एक सूची प्रिंट करें। के अनुरूप सिफरसुइट्स
-l -p का उपयोग करके प्रत्येक प्राथमिकता स्ट्रिंग की जांच की जा सकती है।

--नोटिकट
सत्र टिकट की अनुमति न दें।

--srtp-प्रोफाइल=स्ट्रिंग
एसआरटीपी प्रोफाइल पेश करें।

--alpn=स्ट्रिंग
अनुप्रयोग परत प्रोटोकॉल। यह विकल्प असीमित बार प्रकट हो सकता है।

यह विकल्प एप्लिकेशन लेयर प्रोटोकॉल नेगोशिएशन (ALPN) को सेट और सक्षम करेगा।
टीएलएस प्रोटोकॉल में।

-b, --दिल की धड़कन
दिल की धड़कन के समर्थन को सक्रिय करें।

--रिकॉर्डसाइज=संख्या
विज्ञापित करने के लिए अधिकतम रिकॉर्ड आकार। यह विकल्प एक पूर्णांक संख्या को इसके रूप में लेता है
तर्क। का मूल्य संख्या होने के लिए विवश है:
0 से 4096 . की सीमा में

--अक्षम-स्नि
सर्वर नेम इंडिकेशन (SNI) न भेजें।

--अक्षम-एक्सटेंशन
सभी टीएलएस एक्सटेंशन अक्षम करें।

यह विकल्प सभी TLS एक्सटेंशन को अक्षम कर देता है। बहिष्कृत विकल्प। प्राथमिकता का प्रयोग करें
स्ट्रिंग.

--इनलाइन-कमांड
फॉर्म की इनलाइन कमांड ^ ^।

प्रपत्र की इनलाइन कमांड सक्षम करें ^ ^। इनलाइन कमांड के होने की उम्मीद है
अपने आप में एक पंक्ति में। उपलब्ध कमांड हैं: फिर से शुरू करें और फिर से बातचीत करें।

--इनलाइन-कमांड-उपसर्ग=स्ट्रिंग
इनलाइन कमांड के लिए डिफ़ॉल्ट डिलीमीटर बदलें।

इनलाइन कमांड के लिए उपयोग किए जाने वाले डिफ़ॉल्ट डिलीमीटर (^) को बदलें। सीमांकक है
एकल यूएस-एएससीआईआई वर्ण होने की उम्मीद है (ऑक्टेट 0 - 127)। यह विकल्प केवल
प्रासंगिक अगर इनलाइन कमांड इनलाइन-कमांड विकल्प के माध्यम से सक्षम हैं

--प्रदाता=पट्टिका
PKCS #11 प्रदाता लाइब्रेरी निर्दिष्ट करें।

यह /etc/gnutls/pkcs11.conf में डिफ़ॉल्ट विकल्पों को ओवरराइड करेगा

--फिप्स140-मोड
gnutls लाइब्रेरी में FIPS140-2 मोड की स्थिति की रिपोर्ट करता है।

-h, --मदद
उपयोग की जानकारी प्रदर्शित करें और बाहर निकलें।

-!, --और अधिक सहायता
एक पेजर के माध्यम से विस्तारित उपयोग की जानकारी पास करें।

-v [{वी|सी|एन --संस्करण [{वी|सी|एन}]}]
प्रोग्राम का आउटपुट संस्करण और बाहर निकलें। डिफ़ॉल्ट मोड `v' है, जो एक साधारण संस्करण है।
'सी' मोड कॉपीराइट जानकारी प्रिंट करेगा और 'एन' पूर्ण कॉपीराइट प्रिंट करेगा
नोटिस।

उदाहरण


वास्तविक दुनिया का उपयोग पीएसके प्रमाणीकरण
पीएसके प्रमाणीकरण का उपयोग कर सर्वर से कनेक्ट करने के लिए, आपको पीएसके की पसंद को सक्षम करने की आवश्यकता है
एक सिफर प्राथमिकता पैरामीटर का उपयोग करना जैसे कि नीचे दिए गए उदाहरण में।
$ ./gnutls-cli -p 5556 लोकलहोस्ट --pskusername psk_identity --pskkey 88f3824b3e5659f52d00e959bacab954b6540344 --प्राथमिकता सामान्य:-KX-ALL:+ECDHE-PSK:+DHE-PSK:+PSK
'लोकलहोस्ट' का समाधान किया जा रहा है...
'127.0.0.1:5556' से कनेक्ट हो रहा है...
- पीएसके प्रमाणीकरण।
- संस्करण: टीएलएस1.1
- कुंजी एक्सचेंज: पीएसके
- सिफर: एईएस-128-सीबीसी
- मैक: SHA1
- संपीड़न: नल
- हैंडशेक पूरा हुआ
- सरल ग्राहक मोड:
--pskusername पैरामीटर को रखकर और --pskkey पैरामीटर को हटाकर, यह क्वेरी करेगा
केवल हैंडशेक के दौरान पासवर्ड के लिए।

लिस्टिंग सिफरसुइट्स in a प्राथमिकता स्ट्रिंग
सिफरसुइट्स को एक प्राथमिकता स्ट्रिंग में सूचीबद्ध करने के लिए:
$ ./gnutls-cli --प्राथमिकता SECURE192 -l
SECURE192 के लिए सिफर सुइट्स
TLS_ECDHE_ECDSA_AES_256_CBC_SHA384 0xc0, 0x24 TLS1.2
TLS_ECDHE_ECDSA_AES_256_GCM_SHA384 0xc0, 0x2e TLS1.2
TLS_ECDHE_RSA_AES_256_GCM_SHA384 0xc0, 0x30 TLS1.2
TLS_DHE_RSA_AES_256_CBC_SHA256 0x00, 0x6b TLS1.2
TLS_DHE_DSS_AES_256_CBC_SHA256 0x00, 0x6a TLS1.2
TLS_RSA_AES_256_CBC_SHA256 0x00, 0x3d TLS1.2

प्रमाणपत्र प्रकार: CTYPE-X.509
प्रोटोकॉल: VERS-TLS1.2, VERS-TLS1.1, VERS-TLS1.0, VERS-SSL3.0, VERS-DTLS1.0
संपीड़न: COMP-NULL
अण्डाकार वक्र: वक्र-SECP384R1, वक्र-SECP521R1
PK-हस्ताक्षर: साइन-आरएसए-एसएचए384, साइन-ईसीडीएसए-एसएचए384, साइन-आरएसए-एसएचए512, साइन-ईसीडीएसए-एसएचए512

वास्तविक दुनिया का उपयोग a PKCS #11 टोकन
PKCS #11 टोकन में मौजूद प्रमाणपत्र और निजी कुंजी का उपयोग करके सर्वर से कनेक्ट करने के लिए
आपको PKCS 11 URL को x509certfile और x509keyfile पैरामीटर में प्रतिस्थापित करने की आवश्यकता है।

उन्हें "p11tool --list-tokens" का उपयोग करके पाया जा सकता है और फिर सभी वस्तुओं को सूचीबद्ध किया जा सकता है
आवश्यक टोकन, और उपयुक्त का उपयोग करना।
$p11tool --list-tokens

टोकन 0:
यूआरएल: pkcs11:model=PKCS15;निर्माता=माईमैन;सीरियल=1234;टोकन=टेस्ट
लेबल: टेस्ट
निर्माता: एंटरसेफ
आदर्श: PKCS15
क्रमांक: 1234

$p11tool --login --list-certs "pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test"

वस्तु 0:
यूआरएल: pkcs11:model=PKCS15;निर्माता=मायमैन;सीरियल=1234;टोकन=टेस्ट;ऑब्जेक्ट=क्लाइंट;टाइप=सर्टिफिकेट
प्रकार: X.509 प्रमाणपत्र
लेबल: ग्राहक
ID: 2a:97:0d:58:d1:51:3c:23:07:ae:4e:0d:72:26:03:7d:99:06:02:6a

$ MYCERT = "pkcs11: मॉडल = PKCS15; निर्माता = MyMan; धारावाहिक = 1234; टोकन = परीक्षण; वस्तु = ग्राहक; प्रकार = प्रमाण"
$ MYKEY = "pkcs11: मॉडल = PKCS15; निर्माता = MyMan; धारावाहिक = 1234; टोकन = परीक्षण; वस्तु = ग्राहक; प्रकार = निजी"
$ निर्यात MyCERT MYKEY

$ gnutls-cli www.example.com --x509keyfile $MYKEY --x509certfile $MYCERT
ध्यान दें कि निजी कुंजी केवल प्रकार में प्रमाणपत्र से भिन्न होती है।

बाहर निकलें स्थिति


निम्नलिखित निकास मानों में से एक लौटाया जाएगा:

0 (EXIT_SUCCESS)
कार्यक्रम का सफल निष्पादन।

1 (EXIT_FAILURE)
कार्रवाई विफल रही या कमांड सिंटैक्स मान्य नहीं था।

70 (EX_सॉफ़्टवेयर)
libopts में एक आंतरिक परिचालन त्रुटि थी। कृपया इसे ऑटोजेन को रिपोर्ट करें-
Users@lists.sourceforge.net. धन्यवाद.

onworks.net सेवाओं का उपयोग करके ऑनलाइन gnutls-cli का उपयोग करें



नवीनतम Linux और Windows ऑनलाइन प्रोग्राम