Ini adalah perintah gnutls-serv yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
gnutls-serv - Server GnuTLS
RINGKASAN
gnutls-serv [-bendera] [-bendera [nilai]] [--nama-pilihan[[=| ]nilai]]
Semua argumen harus berupa opsi.
DESKRIPSI
Program server yang mendengarkan koneksi TLS yang masuk.
PILIHAN
-d jumlah, --debug=jumlah
Aktifkan debug. Opsi ini mengambil bilangan bulat sebagai argumennya. Nilai
of jumlah dibatasi menjadi:
dalam kisaran 0 hingga 9999
Menentukan tingkat debug.
--pemberitahuan
Tidak menerima tiket sesi.
-g, --menghasilkan
Hasilkan parameter Diffie-Hellman.
-q, --diam
Menekan beberapa pesan.
--mengangguk Jangan gunakan database pembukaan kembali.
--http Bertindak sebagai server HTTP.
--gema Bertindak sebagai server Echo.
-u, --udp
Gunakan DTLS (datagram TLS) melalui UDP.
--mtu=jumlah
Setel MTU untuk TLS datagram. Opsi ini mengambil bilangan bulat sebagai argumennya.
Nilai dari jumlah dibatasi menjadi:
dalam kisaran 0 hingga 17000
--srtp-profil=tali
Menawarkan profil SRTP.
-a, --nonaktifkan-klien-cert
Jangan meminta sertifikat klien.
-r, --memerlukan-sertifikat klien
Memerlukan sertifikat klien.
--verifikasi-klien-cert
Jika sertifikat klien dikirim maka verifikasi..
Tidak perlu, tetapi jika sertifikat klien dikirim, verifikasi dan tutup
koneksi jika tidak valid.
-b, --denyut jantung
Aktifkan dukungan detak jantung.
Ping klien secara teratur melalui pesan ekstensi detak jantung
--x509fmtder
Gunakan format DER untuk sertifikat yang akan dibaca.
--prioritas=tali
Tali prioritas.
Algoritma dan protokol TLS untuk diaktifkan. Anda dapat menggunakan set ciphersuite yang telah ditentukan sebelumnya
seperti KINERJA, NORMAL, SECURE128, SECURE256. Standarnya adalah NORMAL.
Periksa manual GnuTLS pada bagian “String prioritas” untuk informasi lebih lanjut tentang
kata kunci yang diizinkan
--dhparam=fillet
File params DH untuk digunakan.
--x509cafile=tali
File sertifikat atau URL PKCS #11 untuk digunakan.
--x509crlfile=fillet
file CRL yang akan digunakan.
--file kunci pgp=fillet
File Kunci PGP untuk digunakan.
--pgpkeyring=fillet
File cincin kunci PGP untuk digunakan.
--file pgpcert=fillet
File (sertifikat) Kunci Publik PGP untuk digunakan.
--x509file kunci=tali
File kunci X.509 atau URL PKCS #11 untuk digunakan.
--x509file sertifikat=tali
File Sertifikat X.509 atau URL PKCS #11 untuk digunakan.
--x509dsakeyfile=tali
File kunci X.509 alternatif atau URL PKCS #11 untuk digunakan.
--x509dsacertfile=tali
File Sertifikat X.509 alternatif atau URL PKCS #11 untuk digunakan.
--x509ecckeyfile=tali
File kunci X.509 alternatif atau URL PKCS #11 untuk digunakan.
--x509eccertfile=tali
File Sertifikat X.509 alternatif atau URL PKCS #11 untuk digunakan.
--pgpsubkunci=tali
Subkunci PGP yang akan digunakan (hex atau otomatis).
--srppasswd=fillet
File kata sandi SRP untuk digunakan.
--srppasswdconf=fillet
File konfigurasi kata sandi SRP untuk digunakan.
--pskpasswd=fillet
File kata sandi PSK untuk digunakan.
--pskhint=tali
Petunjuk identitas PSK untuk digunakan.
--ocsp-respons=fillet
Respons OCSP untuk dikirim ke klien.
Jika klien meminta respons OCSP, kembalikan data dari file ini ke klien.
-p jumlah, --Pelabuhan=jumlah
Port untuk terhubung. Opsi ini mengambil bilangan bulat sebagai argumennya.
-l, --Daftar
Cetak daftar algoritme dan mode yang didukung.
Cetak daftar algoritme dan mode yang didukung. Jika string prioritas diberikan
maka hanya ciphersuite yang diaktifkan yang ditampilkan.
--pemberi=fillet
Tentukan pustaka penyedia PKCS #11.
Ini akan menimpa opsi default di /etc/gnutls/pkcs11.conf
-h, --membantu
Tampilkan informasi penggunaan dan keluar.
-!, --lebih-membantu
Lewati informasi penggunaan yang diperpanjang melalui pager.
-v [{v|c|n --Versi: kapan [{v|c|n}]}]
Versi keluaran program dan keluar. Modus default adalah `v', versi sederhana.
Mode `c' akan mencetak informasi hak cipta dan `n' akan mencetak hak cipta penuh
melihat.
CONTOH
Menjalankan server TLS Anda sendiri berdasarkan GnuTLS dapat berguna saat men-debug klien dan/atau
GnuTLS itu sendiri. Bagian ini menjelaskan cara menggunakan gnutls-serv sebagai server HTTPS sederhana.
Server paling dasar dapat dimulai sebagai:
gnutls-serv --http --prioritas "NORMAL:+ANON-ECDH:+ANON-DH"
Itu hanya akan mendukung ciphersuite anonim, yang banyak klien TLS tolak untuk digunakan.
Langkah selanjutnya adalah menambahkan dukungan untuk X.509. Pertama kita buat CA:
$ certtool --generate-privkey > x509-ca-key.pem
$ echo 'cn = GnuTLS tes CA' > ca.tmpl
$ echo 'ca' >> ca.tmpl
$ echo 'cert_signing_key' >> ca.tmpl
$ certtool --hasilkan tanda tangan sendiri --load-privkey x509-ca-key.pem --template ca.tmpl --outfile x509-ca.pem
Kemudian buat sertifikat server. Ingatlah untuk mengubah nilai dns_name menjadi nama
host server Anda, atau lewati perintah itu untuk menghindari bidang tersebut.
$ certtool --generate-privkey > x509-server-key.pem
$ echo 'organisasi = server uji GnuTLS' > server.tmpl
$ echo 'cn = test.gnutls.org' >> server.tmpl
$ echo 'tls_www_server' >> server.tmpl
$ echo 'encryption_key' >> server.tmpl
$ echo 'signing_key' >> server.tmpl
$ echo 'dns_name = test.gnutls.org' >> server.tmpl
$ certtool --generate-certificate --load-privkey x509-server-key.pem --load-ca-certificate x509-ca.pem --load-ca-privkey x509-ca-key.pem --template server. tmpl --outfile x509-server.pem
Untuk digunakan di klien, Anda mungkin ingin membuat sertifikat klien juga.
$ certtool --generate-privkey > x509-client-key.pem
$ echo 'cn = klien uji GnuTLS' > client.tmpl
$ echo 'tls_www_client' >> client.tmpl
$ echo 'encryption_key' >> client.tmpl
$ echo 'signing_key' >> client.tmpl
$ certtool --generate-certificate --load-privkey x509-client-key.pem --load-ca-certificate x509-ca.pem --load-ca-privkey x509-ca-key.pem --template client. tmpl --outfile x509-client.pem
Untuk dapat mengimpor kunci/sertifikat klien ke beberapa aplikasi, Anda perlu
mengubahnya menjadi struktur PKCS#12. Ini juga mengenkripsi kunci sensitif keamanan dengan
sebuah kata sandi.
$ certtool --to-p12 --load-ca-certificate x509-ca.pem --load-privkey x509-client-key.pem --load-certificate x509-client.pem --outder --outfile x509-client .p12
Untuk lapisan es, kami juga akan membuat sertifikat proxy untuk klien.
$ certtool --generate-privkey > x509-proxy-key.pem
$ echo 'cn = GnuTLS test client proxy' > proxy.tmpl
$ certtool --hasilkan-proxy --load-privkey x509-proxy-key.pem --load-ca-certificate x509-client.pem --load-ca-privkey x509-client-key.pem --load-certificate x509-client.pem --template proxy.tmpl --outfile x509-proxy.pem
Kemudian mulai server lagi:
$ gnutls-serv --http --x509cafile x509-ca.pem --x509keyfile x509-server-key.pem --x509certfile x509-server.pem
Coba sambungkan ke server menggunakan browser web Anda. Perhatikan bahwa server mendengarkan port
5556 secara default.
Saat Anda melakukannya, untuk mengizinkan koneksi menggunakan DSA, Anda juga dapat membuat kunci DSA dan
sertifikat untuk server. Kredensial ini akan digunakan dalam contoh terakhir di bawah ini.
$ certtool --generate-privkey --dsa > x509-server-key-dsa.pem
$ certtool --menghasilkan-sertifikat --memuat-privkey x509-server-key-dsa.pem --memuat-ca-sertifikat x509-ca.pem --memuat-ca-privkey x509-ca-key.pem --template server.tmpl --outfile x509-server-dsa.pem
Langkah selanjutnya adalah membuat kredensial OpenPGP untuk server.
gpg --gen-kunci
Catat pengidentifikasi kunci OpenPGP dari kunci yang baru dibuat, ini dia
5D1D14D8. Anda perlu mengekspor kunci agar GnuTLS dapat menggunakannya.
gpg -a --ekspor 5D1D14D8 > openpgp-server.txt
gpg --ekspor 5D1D14D8 > openpgp-server.bin
gpg --ekspor-kunci-rahasia 5D1D14D8 > openpgp-server-key.bin
gpg -a --export-secret-keys 5D1D14D8 > openpgp-server-key.txt
Mari kita mulai server dengan dukungan untuk kredensial OpenPGP:
gnutls-serv --http --prioritas NORMAL:+CTYPE-OPENPGP --pgpkeyfile openpgp-server-key.txt --pgpcertfile openpgp-server.txt
Langkah selanjutnya adalah menambahkan dukungan untuk otentikasi SRP. Ini membutuhkan file kata sandi SRP
dibuat dengan alat srp. Untuk memulai server dengan dukungan SRP:
gnutls-serv --http --priority NORMAL:+SRP-RSA:+SRP --srppasswdconf srp-tpasswd.conf --srppasswd srp-passwd.txt
Mari kita juga memulai server dengan dukungan untuk PSK. Ini akan membutuhkan file kata sandi yang dibuat
dengan alat psk.
gnutls-serv --http --priority NORMAL:+ECDHE-PSK:+PSK --pskpasswd psk-passwd.txt
Akhirnya, kami memulai server dengan semua parameter sebelumnya dan Anda mendapatkan perintah ini:
gnutls-serv --http --priority NORMAL:+PSK:+SRP:+CTYPE-OPENPGP --x509cafile x509-ca.pem --x509keyfile x509-server-key.pem --x509certfile x509-server.pem --x509dsakeyfile x509-server-key-dsa.pem --x509dsacertfile x509-server-dsa.pem --pgpkeyfile openpgp-server-key.txt --pgpcertfile openpgp-server.txt --srppasswdconf srp-tpasswd.conf --srppasswd srp- passwd.txt --pskpasswd psk-passwd.txt
EXIT STATUS
Salah satu dari nilai keluar berikut akan dikembalikan:
0 (KELUAR_SUKSES)
Eksekusi program sukses.
1 (EXIT_FAILURE)
Operasi gagal atau sintaks perintah tidak valid.
70 (EX_PERANGKAT LUNAK)
libopts mengalami kesalahan operasional internal. Tolong laporkan ke autogen-
[email dilindungi]. Terima kasih.
Gunakan gnutls-serv online menggunakan layanan onworks.net