GoGPT Best VPN GoSearch

favorit OnWorks

s_serverssl - Online di Cloud

Jalankan s_serverssl di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

Ini adalah perintah s_serverssl yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


s_server - program server SSL/TLS

RINGKASAN


openssl s_server [-menerima pelabuhan] [-konteks id] [-memeriksa kedalaman] [-Memeriksa kedalaman] [-crl_periksa]
[-crl_periksa_semua] [-sertifikat nama file] [-sertifikat DER|PEM] [-kunci file kunci] [-bentuk kunci DER|PEM]
[-lulus arg] [-dcert nama file] [-bentuk dcert DER|PEM] [-kunci file kunci] [-dkeyform DER|PEM]
[-dpass arg] [-dhparam nama file] [-nbio] [-nbio_test] [-crlf] [-debug] [-pesan] [-negara]
[-CAPath direktori] [-CAfile nama file] [-tidak_alt_rantai] [-nocert] [-sandi daftar sandi]
[-pref server] [-diam] [-tidak_tmp_rsa] [-ssl2] [-ssl3] [-tls1] [-tidak_ssl2] [-tidak_ssl3]
[-no_tls1] [-tidak_dhe] [-bug] [-retas] [-www] [-WWW] [-HTTP] [-mesin id] [-tlextdebug]
[-no_tiket] [-id_awalan arg] [-rand file (s)] [-informasi server fillet] [-no_resumption_on_reneg]
[-status] [-status_verbose] [-status_batas waktu habis ndetik] [-status_url url] [-proton berikutnya
protokol]

DESKRIPSI


The s_server perintah mengimplementasikan server SSL/TLS generik yang mendengarkan koneksi pada
port tertentu menggunakan SSL/TLS.

PILIHAN


-menerima pelabuhan
port TCP untuk mendengarkan koneksi. Jika tidak ditentukan 4433 digunakan.

-konteks id
menetapkan id konteks SSL. Itu dapat diberikan nilai string apa pun. Jika opsi ini tidak
menyajikan nilai default akan digunakan.

-sertifikat nama pasti
Sertifikat untuk digunakan, sebagian besar suite cipher server memerlukan penggunaan sertifikat
dan beberapa memerlukan sertifikat dengan jenis kunci publik tertentu: misalnya DSS
suite sandi memerlukan sertifikat yang berisi kunci DSS (DSA). Jika tidak ditentukan maka
nama file "server.pem" akan digunakan.

-sertifikat format
Format sertifikat yang akan digunakan: DER atau PEM. PEM adalah defaultnya.

-kunci file kunci
Kunci pribadi untuk digunakan. Jika tidak ditentukan maka file sertifikat akan digunakan.

-bentuk kunci format
Format pribadi untuk digunakan: DER atau PEM. PEM adalah defaultnya.

-lulus arg
sumber kata sandi kunci pribadi. Untuk informasi lebih lanjut tentang format arg lihat
LULUS FRASA ARGUMEN bagian dalam openssl(1).

-dcert nama file, -kunci nama kunci
tentukan sertifikat tambahan dan kunci pribadi, ini berperilaku dengan cara yang sama seperti
itu -sertifikat dan -kunci opsi kecuali tidak ada default jika tidak ditentukan (tidak
sertifikat dan kunci tambahan digunakan). Seperti disebutkan di atas, beberapa suite sandi memerlukan a
sertifikat yang berisi kunci dari jenis tertentu. Beberapa suite sandi memerlukan sertifikat
membawa kunci RSA dan beberapa kunci DSS (DSA). Dengan menggunakan sertifikat RSA dan DSS dan
kunci server dapat mendukung klien yang hanya mendukung suite cipher RSA atau DSS dengan menggunakan
sertifikat yang sesuai.

-bentuk dcert format, -dkeyform format, -dpass arg
sertifikat tambahan dan format kunci pribadi dan frasa sandi masing-masing.

-nocert
jika opsi ini disetel maka tidak ada sertifikat yang digunakan. Ini membatasi suite sandi
tersedia untuk yang anonim (saat ini hanya DH anonim).

-dhparam nama file
file parameter DH yang akan digunakan. Suite sandi DH ephemeral menghasilkan kunci menggunakan satu set
parameter DH. Jika tidak ditentukan maka upaya dilakukan untuk memuat parameter dari
file sertifikat server. Jika ini gagal maka satu set parameter statis dikodekan dengan keras
ke dalam program s_server yang akan digunakan.

-tidak_dhe
jika opsi ini disetel maka tidak ada parameter DH yang akan dimuat secara efektif menonaktifkan
suite sandi DH sesaat.

-tidak_tmp_rsa
suite cipher ekspor tertentu terkadang menggunakan kunci RSA sementara, opsi ini dinonaktifkan
pembangkitan kunci RSA sementara.

-memeriksa kedalaman, -Memeriksa kedalaman
Kedalaman verifikasi yang akan digunakan. Ini menentukan panjang maksimum sertifikat klien
rantai dan membuat server meminta sertifikat dari klien. Dengan -memeriksa
opsi sertifikat diminta tetapi klien tidak harus mengirimnya, dengan
-Memeriksa pilihan klien harus menyediakan sertifikat atau kesalahan terjadi.

Jika ciphersuite tidak dapat meminta sertifikat klien (misalnya anonim
ciphersuite atau PSK) opsi ini tidak berpengaruh.

-crl_periksa, -crl_periksa_semua
Periksa apakah sertifikat rekan belum dicabut oleh CA-nya. CRL ditambahkan ke
berkas sertifikat. Dengan -crl_periksa_semua opsi semua CRL dari semua CA dalam rantai
diperiksa.

-CAPath direktori
Direktori yang akan digunakan untuk verifikasi sertifikat klien. Direktori ini harus ada di
"format hash", lihat memeriksa untuk informasi lebih lanjut. Ini juga digunakan saat membangun
rantai sertifikat server.

-CAfile fillet
File yang berisi sertifikat tepercaya untuk digunakan selama otentikasi klien dan untuk digunakan
ketika mencoba membangun rantai sertifikat server. Daftar ini juga digunakan dalam
daftar CA klien yang dapat diterima yang diteruskan ke klien saat sertifikat diminta.

-tidak_alt_rantai
Lihat memeriksa halaman manual untuk detailnya.

-negara
mencetak status sesi SSL.

-debug
mencetak informasi debug ekstensif termasuk hex dump dari semua lalu lintas.

-pesan
tampilkan semua pesan protokol dengan hex dump.

-nbio_test
menguji non-blocking I/O

-nbio
menyalakan I/O yang tidak menghalangi

-crlf
opsi ini menerjemahkan umpan baris dari terminal ke CR+LF.

-diam
menghambat pencetakan informasi sesi dan sertifikat.

-psk_petunjuk mengisyaratkan
Gunakan petunjuk identitas PSK mengisyaratkan saat menggunakan rangkaian sandi PSK.

-psk kunci
Gunakan kunci PSK kunci saat menggunakan rangkaian sandi PSK. Kuncinya diberikan sebagai heksadesimal
nomor tanpa awalan 0x, misalnya -psk 1a2b3c4d.

-ssl2, -ssl3, -tls1, -tls1_1, -tls1_2, -tidak_ssl2, -tidak_ssl3, -no_tls1, -tidak_tls1_1,
-tidak_tls1_2
Opsi ini memerlukan atau menonaktifkan penggunaan protokol SSL atau TLS yang ditentukan. Oleh
default jabat tangan awal menggunakan a versi-fleksibel metode yang akan menegosiasikan
versi protokol tertinggi yang saling didukung.

-bug
ada beberapa bug yang diketahui dalam implementasi SSL dan TLS. Menambahkan opsi ini memungkinkan
berbagai solusi.

-retas
opsi ini memungkinkan solusi lebih lanjut untuk beberapa kode SSL Netscape awal (?).

-sandi daftar sandi
ini memungkinkan daftar sandi yang digunakan oleh server untuk dimodifikasi. Ketika klien mengirim
daftar cipher yang didukung, cipher klien pertama juga termasuk dalam daftar server
digunakan. Karena klien menentukan urutan preferensi, urutan server
cipherlist tidak relevan. Lihat cipher perintah untuk informasi lebih lanjut.

-pref server
menggunakan preferensi sandi server, bukan preferensi klien.

-tlextdebug
cetak hex dump dari semua ekstensi TLS yang diterima dari server.

-no_tiket
nonaktifkan dukungan tiket sesi RFC4507bis.

-www
mengirim pesan status kembali ke klien saat terhubung. Ini termasuk banyak
informasi tentang cipher yang digunakan dan berbagai parameter sesi. Keluarannya ada di
Format HTML jadi opsi ini biasanya akan digunakan dengan browser web.

-WWW
mengemulasi server web sederhana. Halaman akan diselesaikan relatif terhadap saat ini
direktori, misalnya jika URL https://myhost/page.html diminta file
./page.html akan dimuat.

-HTTP
mengemulasi server web sederhana. Halaman akan diselesaikan relatif terhadap saat ini
direktori, misalnya jika URL https://myhost/page.html diminta file
./page.html akan dimuat. File yang dimuat diasumsikan berisi lengkap dan
respons HTTP yang benar (baris yang merupakan bagian dari baris respons HTTP dan header harus
diakhiri dengan CRLF).

-mesin id
menentukan mesin (dengan keunikannya id string) akan menyebabkan s_server untuk mencoba
mendapatkan referensi fungsional ke mesin yang ditentukan, sehingga menginisialisasi jika diperlukan.
Mesin kemudian akan ditetapkan sebagai default untuk semua algoritma yang tersedia.

-id_awalan arg
menghasilkan ID sesi SSL/TLS yang diawali dengan arg. Ini sebagian besar berguna untuk menguji apa pun
Kode SSL/TLS (mis. proxy) yang ingin menangani banyak server, ketika masing-masing server
mungkin menghasilkan rentang ID sesi yang unik (mis. dengan awalan tertentu).

-rand file (s)
file atau file yang berisi data acak yang digunakan untuk menyemai generator angka acak, atau
Soket EGD (lihat RAND_egd(3)). Beberapa file dapat ditentukan dipisahkan oleh OS-
karakter ketergantungan. Pemisahnya adalah ; untuk MS-Windows, , untuk OpenVMS, dan : untuk semua
lainnya

-informasi server fillet
file yang berisi satu atau lebih blok data PEM. Setiap blok PEM harus menyandikan TLS
Ekstensi ServerHello (tipe 2 byte, panjang 2 byte, diikuti oleh byte "panjang" dari
data ekstensi). Jika klien mengirim ekstensi TLS ClientHello kosong yang cocok dengan
ketik, ekstensi ServerHello yang sesuai akan dikembalikan.

-no_resumption_on_reneg
setel tanda SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION.

-status
mengaktifkan dukungan permintaan status sertifikat (alias stapel OCSP).

-status_verbose
mengaktifkan dukungan permintaan status sertifikat (alias OCSP stapel) dan memberikan verbose
printout dari respon OCSP.

-status_batas waktu habis ndetik
menetapkan batas waktu untuk respons OCSP ke ndetik detik.

-status_url url
menyetel URL penanggap mundur untuk digunakan jika tidak ada URL penjawab di server
sertifikat. Tanpa opsi ini, kesalahan dikembalikan jika sertifikat server tidak
tidak berisi alamat responden.

-proton berikutnya protokol
aktifkan ekstensi TLS Negosiasi Protokol Berikutnya dan berikan daftar yang dipisahkan koma dari
nama protokol yang didukung. Daftar harus berisi protokol yang paling dicari terlebih dahulu.
Nama protokol adalah string ASCII yang dapat dicetak, misalnya "http/1.1" atau "spdy/3".

TERHUBUNG PERINTAH


Jika permintaan koneksi dibuat dengan klien SSL dan tidak ada -www maupun
-WWW opsi telah digunakan maka biasanya data apa pun yang diterima dari klien ditampilkan dan
setiap penekanan tombol akan dikirim ke klien.

Perintah huruf tunggal tertentu juga dikenali yang melakukan operasi khusus: ini
tercantum di bawah ini.

q mengakhiri koneksi SSL saat ini tetapi masih menerima koneksi baru.

Q akhiri koneksi SSL saat ini dan keluar.

r menegosiasikan ulang sesi SSL.

R menegosiasikan ulang sesi SSL dan meminta sertifikat klien.

P mengirim beberapa teks biasa ke koneksi TCP yang mendasarinya: ini akan menyebabkan klien
untuk memutuskan sambungan karena pelanggaran protokol.

S mencetak beberapa informasi status cache sesi.

CATATAN


s_server dapat digunakan untuk men-debug klien SSL. Untuk menerima koneksi dari browser web:
perintah:

openssl s_server -terima 443 -www

dapat digunakan misalnya.

Sebagian besar browser web (khususnya Netscape dan MSIE) hanya mendukung rangkaian sandi RSA, jadi
mereka tidak dapat terhubung ke server yang tidak menggunakan sertifikat yang membawa kunci RSA atau a
versi OpenSSL dengan RSA dinonaktifkan.

Meskipun menentukan daftar kosong CA saat meminta sertifikat klien adalah benar-benar
berbicara pelanggaran protokol, beberapa klien SSL menafsirkan ini berarti CA apa pun adalah
dapat diterima. Ini berguna untuk tujuan debugging.

Parameter sesi dapat dicetak menggunakan ses_id program.

Gunakan s_serverssl online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

Perintah Linux

Ad




×
iklan
❤️Berbelanja, pesan, atau beli di sini — tanpa biaya, membantu menjaga layanan tetap gratis.