posttls-finger - Online di Cloud

Ini adalah perintah posttls-finger yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


posttls-finger - Selidiki properti TLS dari server ESMTP atau LMTP.

RINGKASAN


posttls-jari [Pilihan] [tidak ada:]domain[:pelabuhan] [pertandingan ...]
posttls-jari -S [Pilihan] unix:nama jalur [pertandingan ...]

DESKRIPSI


posttls-jari(1) terhubung ke tujuan yang ditentukan dan melaporkan terkait TLS
informasi tentang servernya. Dengan SMTP, tujuannya adalah nama domain; dengan LMTP adalah
baik nama domain yang diawali dengan tidak ada: atau nama path yang diawali dengan unix:. Jika Postfix adalah
dibangun tanpa dukungan TLS, program posttls-finger yang dihasilkan sangat terbatas
fungsionalitas, dan hanya -a, -c, -h, -o, -S, -t, -T dan -v pilihan tersedia.

Catatan: ini adalah program pengujian yang tidak didukung. Tidak ada upaya yang dilakukan untuk menjaga kompatibilitas
antara versi yang berurutan.

Untuk server SMTP yang tidak mendukung ESMTP, hanya spanduk ucapan dan EHLO negatif
respon dilaporkan. Jika tidak, respons EHLO yang dilaporkan merinci server lebih lanjut
kemampuan.

Jika dukungan TLS diaktifkan saat posttls-jari(1) dikompilasi, dan server mendukung
STARTTLS, jabat tangan TLS dicoba.

Jika dukungan DNSSEC tersedia, tingkat keamanan koneksi TLS (-l opsi) default ke
dane; lihat TLS_README untuk detailnya. Jika tidak, defaultnya adalah aman. Pengaturan ini
menentukan kebijakan pencocokan sertifikat.

Jika negosiasi TLS berhasil, protokol TLS dan detail sandi dilaporkan. server
sertifikat kemudian diverifikasi sesuai dengan kebijakan yang dipilih (atau default)
tingkat keamanan. Dengan kepercayaan berbasis CA publik, ketika -L pilihan termasuk pertandingan sertifikat, (benar
secara default) pencocokan nama dilakukan bahkan jika rantai sertifikat tidak dipercaya. Ini
mencatat nama-nama yang ditemukan di sertifikat server SMTP jarak jauh dan yang jika ada akan cocok,
adalah rantai sertifikat tepercaya.

Catatan: posttls-jari(1) tidak melakukan pencarian tabel apa pun, jadi tabel kebijakan TLS dan
tabel per-situs usang tidak dikonsultasikan. Itu tidak berkomunikasi dengan tlsmgr(8)
daemon (atau daemon Postfix lainnya); cache sesi TLS-nya disimpan di memori pribadi,
dan menghilang ketika proses keluar.

Dengan -r menunda opsi, jika server menetapkan id sesi TLS, sesi TLS adalah
di-cache. Sambungan kemudian ditutup dan dibuka kembali setelah penundaan yang ditentukan, dan
posttls-jari(1) kemudian melaporkan apakah sesi TLS yang di-cache digunakan kembali.

Ketika tujuannya adalah penyeimbang beban, itu mungkin mendistribusikan beban di antara banyak
cache server. Biasanya, setiap server mengembalikan nama uniknya dalam respons EHLO-nya. Jika,
setelah terhubung kembali dengan -r, nama server baru terdeteksi, sesi lain di-cache untuk
server baru, dan koneksi ulang diulang hingga beberapa kali (default 5)
yang dapat ditentukan melalui -m .

Pilihan SMTP atau LMTP (-S option) menentukan sintaks argumen tujuan.
Dengan SMTP, seseorang dapat menentukan layanan pada port non-default sebagai tuan rumah:layanan, dan nonaktifkan MX
(penukar email) Pencarian DNS dengan [tuan rumah] atau [tuan rumah]:pelabuhan. Formulir [] diperlukan saat Anda
tentukan alamat IP alih-alih nama host. Alamat IPv6 berbentuk
[ipv6:alamat]. Port default untuk SMTP diambil dari smtp/tcp masuk
/ etc / services, default ke 25 jika entri tidak ditemukan.

Dengan LMTP, tentukan unix:nama jalur untuk terhubung ke server lokal mendengarkan di domain-unix
socket terikat ke nama path yang ditentukan; jika tidak, tentukan opsional tidak ada: awalan
diikuti dengan domain dan port opsional, dengan sintaks yang sama seperti untuk SMTP. Standarnya
Port TCP untuk LMTP adalah 24.

Argumen:

-a keluarga (bawaan: Apa pun)
Alamat preferensi keluarga: ipv4, ipv6 or Apa pun. Ketika menggunakan Apa pun, posttls-finger akan
pilih secara acak salah satu dari keduanya sebagai yang lebih disukai, dan buang semua MX
preferensi untuk keluarga alamat pertama sebelum mencoba alamat apa pun untuk yang lain.

-A kepercayaan-anchor.pem (default: tidak ada)
Daftar file jangkar kepercayaan PEM yang menggantikan rantai kepercayaan CAfile dan CApath
verifikasi. Tentukan opsi beberapa kali untuk menentukan banyak file. Lihat
dokumentasi main.cf untuk smtp_tls_trust_anchor_file untuk detailnya.

-c Nonaktifkan pencatatan obrolan SMTP; hanya informasi terkait TLS yang dicatat.

-C Cetak rantai kepercayaan sertifikat server SMTP jarak jauh dalam format PEM. DN penerbit,
subjek DN, sertifikat dan sidik jari kunci publik (lihat -d mdalg pilihan di bawah) adalah
dicetak di atas setiap blok sertifikat PEM. Jika Anda menentukan -F file CA or -P CApath,
perpustakaan OpenSSL dapat menambah rantai dengan sertifikat penerbit yang hilang. Untuk melihat
rantai sebenarnya yang dikirim oleh server SMTP jarak jauh pergi file CA dan CApath tidak disetel.

-d mdalg (bawaan: sha1)
Algoritme intisari pesan yang digunakan untuk melaporkan sidik jari server SMTP jarak jauh
dan mencocokkan dengan sidik jari sertifikat yang diberikan pengguna (dengan catatan DANE TLSA
algoritma ditentukan dalam DNS).

-f Cari set DANE TLSA RR yang terkait meskipun nama host bukan alias dan
catatan alamat terletak di zona unsigned. Lihat
smtp_tls_force_insecure_host_tlsa_lookup untuk detailnya.

-F CAfile.pem (default: tidak ada)
CAfile yang diformat PEM untuk verifikasi sertifikat server SMTP jarak jauh. Oleh
default tidak ada CAfile yang digunakan dan tidak ada CA publik yang dipercaya.

-g kelas (bawaan: sedang)
Nilai cipher TLS minimum yang digunakan oleh posttls-finger. Lihat
smtp_tls_mandatory_ciphers untuk detailnya.

-h host_pencarian (bawaan: dns)
Metode pencarian nama host yang digunakan untuk koneksi. Lihat dokumentasi dari
smtp_host_lookup untuk sintaks dan semantik.

-k file sertifikat (bawaan: file kunci)
File dengan rantai sertifikat klien TLS berenkode PEM. Ini default ke file kunci jika satu
ditentukan.

-K file kunci (bawaan: file sertifikat)
File dengan kunci pribadi klien TLS yang disandikan PEM. Ini default ke file sertifikat jika ada
ditentukan.

-l tingkat (bawaan: dane or aman)
Tingkat keamanan untuk koneksi, default dane or aman tergantung cuaca
DNSSEC tersedia. Untuk sintaks dan semantik, lihat dokumentasi dari
smtp_tls_security_level. Kapan dane or dane saja didukung dan dipilih, jika tidak
Catatan TLSA ditemukan, atau semua catatan yang ditemukan tidak dapat digunakan, aman tingkat
akan digunakan sebagai gantinya. NS sidik jari tingkat keamanan memungkinkan Anda untuk menguji
sertifikat atau sidik jari kunci publik cocok sebelum Anda menerapkannya dalam kebijakan
tabel.

Perhatikan, karena posttls-jari tidak benar-benar mengirimkan email apa pun, tak satupun, mungkin dan
mengenkripsi tingkat keamanan tidak terlalu berguna. Sejak mungkin dan mengenkripsi tidak membutuhkan
sertifikat rekan, mereka akan sering menegosiasikan ciphersuite TLS anonim, jadi Anda
tidak akan belajar banyak tentang sertifikat server SMTP jarak jauh pada level ini jika
juga mendukung TLS anonim (meskipun Anda mungkin mengetahui bahwa server mendukung
TLS anonim).

-L logopt (bawaan: rutin, certmatch)
Opsi logging TLS berbutir halus. Untuk menyetel fitur TLS yang dicatat selama TLS
jabat tangan, tentukan satu atau lebih dari:

0, tak satupun
Ini tidak menghasilkan pencatatan TLS; Anda biasanya menginginkan lebih, tetapi ini berguna jika
Anda hanya ingin rantai kepercayaan:
$ posttls-finger -cC -L tidak ada tujuan

1, rutin, ringkasan
Nilai sinonim ini menghasilkan ringkasan satu baris normal dari TLS
koneksi.

2, men-debug
Nilai sinonim ini menggabungkan rutin, ssl-debug, cache, dan verbose.

3, ssl-ahli
Nilai sinonim ini menggabungkan debug dengan ssl-handshake-packet-dump. Untuk
ahli saja.

4, ssl-pengembang
Nilai sinonim ini menggabungkan ssl-expert dengan ssl-session-packet-dump.
Hanya untuk pakar, dan dalam banyak kasus, gunakan wireshark sebagai gantinya.

ssl-debug
Aktifkan pencatatan OpenSSL dari kemajuan jabat tangan SSL.

ssl-jabat tangan-paket-dump
Catat dump paket heksadesimal dari handshake SSL; untuk para ahli saja.

ssl-sesi-paket-dump
Catat dump paket heksadesimal dari seluruh sesi SSL; hanya berguna bagi mereka
yang dapat men-debug masalah protokol SSL dari hex dumps.

tidak terpercaya
Mencatat masalah verifikasi rantai kepercayaan. Ini diaktifkan secara otomatis di
tingkat keamanan yang menggunakan nama rekan yang ditandatangani oleh Otoritas Sertifikasi untuk
memvalidasi sertifikat. Jadi saat pengaturan ini dikenali, Anda harus
tidak perlu mengaturnya secara eksplisit.

sertifikat sejawat
Ini mencatat ringkasan satu baris dari subjek sertifikat server SMTP jarak jauh,
penerbit, dan sidik jari.

pertandingan sertifikat
Ini mencatat pencocokan sertifikat server SMTP jarak jauh, menunjukkan CN dan masing-masing
subjectAltName dan nama mana yang cocok. Dengan DANE, log yang cocok dengan TLSA
merekam trust-anchor dan sertifikat entitas akhir.

Cache Ini mencatat operasi cache sesi, menunjukkan apakah cache sesi adalah
efektif dengan server SMTP jarak jauh. Secara otomatis digunakan saat menghubungkan kembali
pada pengatur terkenal. Pengatur ini menawarkan bantuan hukum kepada traderapabila trader berselisih dengan broker yang terdaftar dengan mereka. -r pilihan; jarang perlu diatur secara eksplisit.

bertele-tele
Mengaktifkan pencatatan verbose di driver TLS Postfix; mencakup semua
peercert..cache dan banyak lagi.

Standarnya adalah rutin, certmatch. Setelah terhubung kembali, sertifikat sejawat, pertandingan sertifikat dan
bertele-tele dinonaktifkan secara otomatis saat Cache dan ringkasan diaktifkan

-m menghitung (bawaan: 5)
Ketika -r menunda opsi ditentukan, -m opsi menentukan jumlah maksimum
dari upaya menyambung kembali untuk digunakan dengan server di belakang penyeimbang beban, untuk melihat apakah
cache koneksi mungkin efektif untuk tujuan ini. Beberapa MTA tidak
mengekspos identitas server yang mendasari dalam respons EHLO mereka; dengan server ini
tidak akan pernah ada lebih dari 1 upaya penyambungan kembali.

-M kebijakan_mx_tidak aman (bawaan: dane)
Kebijakan TLS untuk host MX dengan catatan TLSA "aman" saat tujuan hop berikutnya
tingkat keamanan adalah dane, tetapi data MX ditemukan melalui pencarian MX "tidak aman".
Lihat dokumentasi main.cf untuk smtp_tls_insecure_mx_policy untuk detailnya.

-o nama=nilai
Tentukan nol kali atau lebih untuk mengganti nilai parameter main.cf nama dengan
nilai. Kemungkinan kasus penggunaan termasuk mengganti nilai parameter perpustakaan TLS,
atau "myhostname" untuk mengkonfigurasi nama SMTP EHLO yang dikirim ke server jauh.

-p protokol (bawaan: !SSLv2)
Daftar protokol TLS yang akan dikecualikan atau disertakan oleh posttls-finger. Lihat
smtp_tls_mandatory_protocols untuk detailnya.

-P Jalur CA/ (default: tidak ada)
Direktori OpenSSL CApath/ (diindeks melalui c_rehash(1)) untuk server SMTP jarak jauh
verifikasi sertifikat. Secara default, tidak ada CApath yang digunakan dan tidak ada CA publik
dipercaya.

-r menunda
Dengan sesi TLS yang dapat di-cache, putuskan sambungan dan sambungkan kembali setelah menunda detik. Laporan
apakah sesi digunakan kembali. Coba lagi jika server baru ditemui, hingga 5 kali
atau seperti yang ditentukan dengan -m pilihan. Secara default, koneksi ulang dinonaktifkan, tentukan a
penundaan positif untuk mengaktifkan perilaku ini.

-S Nonaktifkan SMTP; yaitu, sambungkan ke server LMTP. Port default untuk LMTP over
TCP adalah 24. Port alternatif dapat ditentukan dengan menambahkan ":Nama layanan" atau
":nomor port" ke argumen tujuan.

-t batas waktu (bawaan: 30)
Batas waktu koneksi TCP untuk digunakan. Ini juga merupakan batas waktu untuk membaca remote
spanduk 220 server.

-T batas waktu (bawaan: 30)
Batas waktu perintah SMTP/LMTP untuk EHLO/LHLO, STARTTLS, dan QUIT.

-v Aktifkan logging Postfix verbose. Tentukan lebih dari sekali untuk meningkatkan level
pencatatan verbose.

-w Aktifkan mode pembungkus TLS keluar, atau dukungan SMTPS. Ini biasanya disediakan di
port 465 oleh server yang kompatibel dengan SMTP ad-hoc dalam protokol SSL,
daripada protokol STARTTLS standar. Tempat tujuan domain:pelabuhan seharusnya dari
saja menyediakan layanan seperti itu.

[tidak ada:]domain[:pelabuhan]
Terhubung melalui TCP ke domain domain, Pelabuhan pelabuhan. Port default adalah smtp (atau 24 dengan
LMTP). Dengan SMTP, pencarian MX dilakukan untuk menyelesaikan domain ke host, kecuali
domain terlampir di []. Jika Anda ingin terhubung ke host MX tertentu, untuk
contoh mx1.contoh.com, tentukan [mx1.contoh.com] sebagai tujuan dan
example.com sebagai pertandingan argumen. Saat menggunakan DNS, domain tujuan diasumsikan
sepenuhnya memenuhi syarat dan tidak ada domain default atau sufiks pencarian yang diterapkan; kamu harus menggunakan
nama yang sepenuhnya memenuhi syarat atau juga aktifkan asli pencarian host (ini tidak mendukung dane
or dane saja karena tidak ada informasi validasi DNSSEC yang tersedia melalui asli pencarian).

unix:nama jalur
Hubungkan ke soket domain UNIX di nama jalur. LMTP saja.

pertandingan ...
Tanpa argumen kecocokan yang ditentukan, pencocokan nama rekan sertifikat menggunakan
strategi default yang dikompilasi untuk setiap tingkat keamanan. Jika Anda menentukan satu atau lebih
argumen, ini akan digunakan sebagai daftar sertifikat atau intisari kunci publik untuk
cocok untuk sidik jari level, atau sebagai daftar nama DNS untuk dicocokkan di
sertifikat di memeriksa dan aman tingkat. Jika tingkat keamanannya adalah dane, atau
dane saja nama yang cocok diabaikan, dan nama host, berikutnya strategi digunakan.

LINGKUNGAN


MAIL_CONFIG
Baca parameter konfigurasi dari lokasi non-default.

MAIL_VERBOSE
Sama dengan -v .

Gunakan posttls-finger online menggunakan layanan onworks.net



Program online Linux & Windows terbaru