s_serverssl - クラウドでオンライン

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなど、複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド s_serverssl です。

プログラム:

NAME


s_server - SSL/TLS サーバープログラム

SYNOPSIS


opensslの s_server [-受け入れる ポート] [-環境 id] [-確認 深さ] [-確認 深さ] [-crl_check]
[-crl_check_all] [-証​​明書 ファイル名] [-証​​明書 DER | PEM] [-キー キーファイル] [-キーフォーム DER | PEM]
[-合格 argは] [-dcert ファイル名] [-dcertform DER | PEM] [-dkey キーファイル] [-dkeyform DER | PEM]
[-dpass argは] [-dhparam ファイル名] [-nbio] [-nbio_test] [-crlf] [-デバッグ] [-メッセージ] [-状態]
[-CAパス ディレクトリにジョブを開始します。] [-CAファイル ファイル名] [-no_alt_chains] [-nocert] [-暗号 暗号リスト]
[-serverpref] [-静かな] [-no_tmp_rsa] [-ssl2] [-ssl3] [-tls1] [-no_ssl2] [-no_ssl3]
[-no_tls1] [-no_dhe] [-バグ] [-ハック] [-www] [-WWW] [-HTTP] [-エンジン id] [-tlsextdebug]
[-no_ticket] [-id_prefix argは] [-ランド ファイル] [-サーバー情報 file] [-no_resumption_on_reneg]
[-状態] [-status_verbose] [-status_timeout nsec] [-status_url URL] [-nextprotoneg
プロトコル]

DESCRIPTION


当学校区の s_server コマンドは、接続をリッスンする汎用 SSL/TLS サーバーを実装します。
SSL/TLS を使用する特定のポート。

OPTIONS


-受け入れる ポート
接続をリッスンする TCP ポート。 指定されていない場合は、4433 が使用されます。

-環境 id
SSL コンテキスト ID を設定します。 任意の文字列値を指定できます。 このオプションがない場合
デフォルト値が使用されます。

-証​​明書 証明書名
使用する証明書。ほとんどのサーバー暗号スイートでは証明書を使用する必要があります
また、特定の公開鍵タイプの証明書が必要なものもあります: DSS など
暗号スイートには、DSS (DSA) キーを含む証明書が必要です。 指定しない場合
ファイル名「server.pem」が使用されます。

-証​​明書 形式でアーカイブしたプロジェクトを保存します.
使用する証明書の形式: DER または PEM。 PEM がデフォルトです。

-キー キーファイル
使用する秘密鍵。 指定しない場合、証明書ファイルが使用されます。

-キーフォーム 形式でアーカイブしたプロジェクトを保存します.
使用するプライベート形式: DER または PEM。 PEM がデフォルトです。

-合格 argは
秘密鍵のパスワードソース。 のフォーマットの詳細については argは 見る
パス フレーズ 議論 のセクション opensslのとします。

-dcert ファイル名, -dkey キーネーム
追加の証明書と秘密鍵を指定すると、これらは次の場合と同じように動作します
  -証​​明書   -キー ただし、指定されていない場合はデフォルトはありません (no
追加の証明書とキーが使用されます)。 上記のように、一部の暗号スイートには
特定のタイプのキーを含む証明書。 一部の暗号スイートには証明書が必要です
RSA キーといくつかの DSS (DSA) キーを運ぶ。 RSA および DSS 証明書を使用することにより、
サーバーは、RSA または DSS 暗号スイートのみをサポートするクライアントをサポートできます。
適切な証明書。

-dcertform 形式でアーカイブしたプロジェクトを保存します., -dkeyform 形式でアーカイブしたプロジェクトを保存します., -dpass argは
追加の証明書と秘密鍵の形式とパスフレーズをそれぞれ追加します。

-nocert
このオプションが設定されている場合、証明書は使用されません。 これにより、暗号スイートが制限されます
匿名のもの(現在は匿名のDHのみ)が利用できます。

-dhparam ファイル名
使用する DH パラメータ ファイル。 一時的な DH 暗号スイートは、セットを使用してキーを生成します
DH パラメータの。 指定されていない場合は、からパラメータをロードしようとします。
サーバー証明書ファイル。 これが失敗した場合、パラメータの静的セットがハードコーディングされます
s_server プログラムに挿入されます。

-no_dhe
このオプションが設定されている場合、DH パラメータはロードされず、効果的に無効になります。
エフェメラル DH 暗号スイート。

-no_tmp_rsa
特定のエクスポート暗号スイートは、一時的な RSA キーを使用することがあります。このオプションは無効にします
一時的な RSA キーの生成。

-確認 深さ, -確認 深さ
使用する検証深度。 これは、クライアント証明書の最大長を指定します
連鎖し、サーバーにクライアントからの証明書を要求させます。 とともに -確認
オプションで証明書が要求されますが、クライアントは証明書を送信する必要はありません。
-確認 クライアントが証明書を提供する必要があるか、エラーが発生するオプション。

暗号スイートがクライアント証明書を要求できない場合 (たとえば、匿名
ciphersuite または PSK) このオプションは効果がありません。

-crl_check, -crl_check_all
ピア証明書がその CA によって取り消されていないことを確認してください。 CRL が追加されます
証明書ファイル。 とともに -crl_check_all オプション チェーン内のすべての CA のすべての CRL
チェックされます。

-CAパス ディレクトリにジョブを開始します。
クライアント証明書の検証に使用するディレクトリ。 このディレクトリは次の場所にある必要があります
「ハッシュ形式」、参照 確認する 詳細については。 これらは、
サーバー証明書チェーン。

-CAファイル file
クライアント認証時に使用する信頼できる証明書を含むファイル
サーバー証明書チェーンを構築しようとするとき。 リストは、
証明書が要求されたときにクライアントに渡される受け入れ可能なクライアント CA のリスト。

-no_alt_chains
ジョブの設定方法については、 確認する 詳細についてはマニュアルページを参照してください。

-状態
SSL セッション状態を出力します。

-デバッグ
すべてのトラフィックの XNUMX 進ダンプを含む詳細なデバッグ情報を出力します。

-メッセージ
すべてのプロトコル メッセージを XNUMX 進ダンプで表示します。

-nbio_test
ノンブロッキング I/O をテストする

-nbio
ノンブロッキング I/O を有効にする

-crlf
このオプションは、端末からの改行を CR+LF に変換しました。

-静かな
セッションおよび証明書情報の出力を禁止します。

-psk_ヒント ヒント
PSK ID ヒントを使用する ヒント PSK 暗号スイートを使用する場合。

-psk キー
PSK キーを使用する キー PSK 暗号スイートを使用する場合。 キーは XNUMX 進数で指定します
-psk 0a1b2c3d のように、先頭に 4x を付けない番号。

-ssl2, -ssl3, -tls1, -tls1_1, -tls1_2, -no_ssl2, -no_ssl3, -no_tls1, -no_tls1_1,
-no_tls1_2
これらのオプションは、指定された SSL または TLS プロトコルの使用を要求または無効にします。 沿って
デフォルトでは、最初のハンドシェイクは バージョンに柔軟に対応 ネゴシエートするメソッド
相互にサポートされているプロトコルの最高バージョン。

-バグ
SSL および TLS の実装には既知のバグがいくつかあります。 このオプションを追加すると、
さまざまな回避策。

-ハック
このオプションは、一部の初期の Netscape SSL コード (?) に対するさらなる回避策を有効にします。

-暗号 暗号リスト
これにより、サーバーが使用する暗号リストを変更できます。 クライアントが送信するとき
サポートされている暗号のリスト サーバーリストにも含まれる最初のクライアント暗号
使用されている。 クライアントが優先順位を指定するため、サーバーの順序は
暗号リストは無関係です。 を参照してください 暗号 詳細については、コマンドを参照してください。

-serverpref
クライアントの設定ではなく、サーバーの暗号設定を使用します。

-tlsextdebug
サーバーから受信した TLS 拡張機能の XNUMX 進ダンプを出力します。

-no_ticket
RFC4507bis セッション チケットのサポートを無効にします。

-www
接続時にクライアントにステータス メッセージを返します。 これには多くの
使用される暗号とさまざまなセッション パラメータに関する情報。 出力は
HTML 形式であるため、このオプションは通常、Web ブラウザで使用されます。

-WWW
シンプルな Web サーバーをエミュレートします。 ページは現在に対して相対的に解決されます
たとえば、URL https://myhost/page.html が要求された場合、ファイル
./page.html が読み込まれます。

-HTTP
シンプルな Web サーバーをエミュレートします。 ページは現在に対して相対的に解決されます
たとえば、URL https://myhost/page.html が要求された場合、ファイル
./page.html が読み込まれます。 ロードされたファイルには、完全なファイルが含まれていると想定されます。
正しい HTTP 応答 (HTTP 応答行とヘッダーの一部である行は、
CRLF で終わる)。

-エンジン id
エンジンの指定(その固有の方法による) id 文字列)が発生します s_server しようとする
指定されたエンジンへの機能参照を取得し、必要に応じて初期化します。
エンジンは、使用可能なすべてのアルゴリズムのデフォルトとして設定されます。

-id_prefix argは
で始まる SSL/TLS セッション ID を生成します argは. これは主に任意のテストに役立ちます
複数のサーバーを処理したい SSL/TLS コード (プロキシなど)。
一意の範囲のセッション ID を生成している可能性があります (たとえば、特定のプレフィックスを使用)。

-ランド ファイル
乱数ジェネレーターのシードに使用されるランダムデータを含むXNUMXつまたは複数のファイル、または
EGDソケット(を参照) RAND_egd(3))。 複数のファイルをOSで区切って指定できます-
従属文字。 セパレータは ; MS-Windowsの場合、 , OpenVMSの場合、および : すべての
その他。

-サーバー情報 file
PEM データの XNUMX つ以上のブロックを含むファイル。 各 PEM ブロックは TLS をエンコードする必要があります
ServerHello 拡張 (2 バイトのタイプ、2 バイトの長さ、その後に「長さ」のバイトが続く)
拡張データ)。 クライアントが空の TLS ClientHello 拡張を送信すると、
タイプ、対応する ServerHello 拡張子が返されます。

-no_resumption_on_reneg
SSL_OP_NO_SESSION_RESUMPTION_ON_RENEGOTIATION フラグを設定します。

-状態
証明書ステータス要求のサポート (別名 OCSP ステープル) を有効にします。

-status_verbose
証明書ステータス要求のサポート (別名 OCSP ステープル) を有効にし、詳細な情報を提供します
OCSP 応答の出力。

-status_timeout nsec
OCSP 応答のタイムアウトを nsec 秒です。

-status_url URL
サーバーにレスポンダー URL が存在しない場合に使用するフォールバック レスポンダー URL を設定します。
証明書。 このオプションを指定しないと、サーバー証明書が次の場合にエラーが返されます。
応答者のアドレスが含まれていません。

-nextprotoneg プロトコル
Next Protocol Negotiation TLS 拡張を有効にし、コンマ区切りのリストを提供します。
サポートされているプロトコル名。 リストには、最も必要なプロトコルが最初に含まれている必要があります。
プロトコル名は、「http/1.1」や「spdy/3」などの印刷可能な ASCII 文字列です。

接続された コマンド


SSL クライアントとの接続要求が確立され、 -www
-WWW オプションが使用された場合、通常はクライアントから受信したデータが表示され、
キーを押すと、クライアントに送信されます。

特殊な操作を実行する特定の XNUMX 文字コマンドも認識されます。
以下にリストされています。

q 現在の SSL 接続を終了しますが、新しい接続は引き続き受け入れます。

Q 現在の SSL 接続を終了して終了します。

r SSL セッションを再ネゴシエートします。

R SSL セッションを再ネゴシエートし、クライアント証明書を要求します。

P 基礎となる TCP 接続にプレーン テキストを送信します。これにより、クライアントが
プロトコル違反のため切断します。

S セッションキャッシュのステータス情報を出力します。

注意事項


s_server SSL クライアントのデバッグに使用できます。 Web ブラウザからの接続を受け入れるには、
コマンド:

openssl s_server -accept 443 -www

たとえば、を使用できます。

ほとんどの Web ブラウザー (特に Netscape と MSIE) は RSA 暗号スイートのみをサポートしているため、
RSA キーまたは
RSA が無効になっている OpenSSL のバージョン。

クライアント証明書を要求するときに CA の空のリストを指定することは厳密に禁止されていますが、
プロトコル違反と言えば、一部の SSL クライアントはこれを解釈して、CA が
許容できる。 これは、デバッグ目的で役立ちます。

セッション パラメータは、 sess_id プログラム。

onworks.net サービスを使用してオンラインで s_serverssl を使用する



最新のLinuxおよびWindowsオンラインプログラム