GoGPT Best VPN GoSearch

OnWorksファビコン

s_timessl - クラウドでオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーターを介して、OnWorks の無料ホスティング プロバイダーで s_timessl を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなど、複数の無料オンライン ワークステーションのいずれかを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド s_timessl です。

プログラム:

NAME


s_time - SSL/TLS パフォーマンス タイミング プログラム

SYNOPSIS


opensslの s_time [-接続 ホスト:ポート] [-www ページ] [-証​​明書 ファイル名] [-キー ファイル名] [-CAパス
ディレクトリにジョブを開始します。] [-CAファイル ファイル名] [-再利用] [-新着] [-確認 深さ] [-nbio] [-時間 ]
[-ssl2] [-ssl3] [-バグ] [-暗号 暗号リスト]

DESCRIPTION


当学校区の s_time コマンドは、リモート ホストに接続する一般的な SSL/TLS クライアントを実装します
SSL/TLS を使用します。 サーバーからページを要求でき、ページを転送する時間が含まれます。
タイミング測定におけるペイロード データ。 内の接続数を測定します。
指定された時間枠、転送されたデータの量 (存在する場合)、および平均時間を計算します
XNUMX回の接続に費やされます。

OPTIONS


-接続 ホスト:ポート
これは、接続先のホストとオプションのポートを指定します。

-www ページ
サーバーから取得するページを指定します。 「/」の値は index.htm[l] を取得します
ページ。 このパラメーターが指定されていない場合は、 s_time ハンドシェイクのみを実行します
SSL 接続を確立しますが、ペイロード データは転送しません。

-証​​明書 証明書名
サーバーから要求された場合に使用する証明書。 デフォルトでは、
証明書。 ファイルは PEM 形式です。

-キー キーファイル
使用する秘密鍵。 指定しない場合、証明書ファイルが使用されます。 の
ファイルは PEM 形式です。

-確認 深さ
使用する検証深度。 これは、サーバー証明書の最大長を指定します
チェインし、サーバー証明書の検証をオンにします。 現在検証運用中
エラーが発生した後も続行されるため、証明書チェーンに関するすべての問題を確認できます。 として
サーバー証明書の検証の失敗によって接続が失敗することはありません。

-CAパス ディレクトリにジョブを開始します。
サーバー証明書の検証に使用するディレクトリ。 このディレクトリは次の場所にある必要があります
「ハッシュ形式」、参照 確認する 詳細については。 これらは、
クライアント証明書チェーン。

-CAファイル file
サーバー認証時に使用する信頼できる証明書を含むファイル。
クライアント証明書チェーンを構築しようとするとき。

-新着
接続ごとに新しいセッション ID を使用してタイミング テストを実行します。 どちらでもない場合 -新着
また -再利用 が指定されている場合、それらは両方ともデフォルトでオンになっており、順番に実行されます。

-再利用
同じセッション ID を使用してタイミング テストを実行します。 これはテストとして使用できます
セッションキャッシングが機能しています。 どちらでもない場合 -新着 また -再利用 が指定されている場合、両方ともオンになっています
デフォルトで、順番に実行されます。

-nbio
ノンブロッキング I/O をオンにします。

-ssl2, -ssl3
これらのオプションは、特定の SSL または TLS プロトコルの使用を無効にします。 デフォルトではイニシャル
ハンドシェイクは、すべてのサーバーと互換性があり、それらを許可する必要がある方法を使用します
必要に応じて、SSL v3、SSL v2、または TLS を使用してください。 タイミングプログラムはそれほど豊富ではありません
プロトコルのオンとオフを切り替えるオプション s_client(1) プログラムに接続できない場合があります
すべてのサーバー。

残念ながら、処理できない古くて壊れたサーバーが多数使用されています
この手法では接続に失敗します。 一部のサーバーは、TLS がオフになっている場合にのみ機能します
-ssl3 オプション; その他は SSL v2 のみをサポートし、必要になる場合があります。 -ssl2 オプションを選択します。

-バグ
SSL および TLS の実装には既知のバグがいくつかあります。 このオプションを追加すると、
さまざまな回避策。

-暗号 暗号リスト
これにより、クライアントから送信された暗号リストを変更できます。 サーバーですが、
どの暗号スイートを使用するかを決定します。
クライアントから送信されたリスト。 を参照してください 暗号(1) 詳細については、コマンドを参照してください。

-時間 長さ
時間を指定します (秒単位) s_time 接続を確立する必要があり、オプションで
サーバーからペイロード データを転送します。 サーバーとクライアントのパフォーマンスとリンク速度
接続数を決定する s_time 確立できます。

注意事項


s_time SSL 接続のパフォーマンスを測定するために使用できます。 SSL に接続するには
HTTP サーバーとデフォルト ページを取得するコマンド

openssl s_time -connect サーバー名:443 -www / -CApath yourdir -CAfile yourfile.pem -cipher commoncipher [-ssl3]

通常は使用されます (https はポート 443 を使用します)。 'commoncipher' は、両方が適用される暗号です。
クライアントとサーバーは同意できます。 暗号(1) 詳細については、コマンドを参照してください。

ハンドシェイクが失敗した場合、いくつかの原因が考えられます。
クライアント証明書がない場合のように -バグ, -ssl2, -ssl3 場合に備えてオプションを試すことができます
バグのあるサーバー。 特に、これらのオプションで遊ぶ必要があります バグを提出する
OpenSSLメーリングリストに報告してください。

クライアント証明書を機能させようとする際によくある問題は、Web クライアントが
証明書がないか、空のリストから選択できると不平を言います。 これは通常
サーバーが「受け入れ可能な CA」でクライアントの認証局を送信していないためです。
list」を使用して証明書を要求します。 s_client(1) CA一覧が閲覧でき、かつ
チェック済み。 ただし、一部のサーバーは、特定の URL がアクセスされた後にのみクライアント認証を要求します。
要求されました。 この場合、リストを取得するには、 -プレジット のオプション
s_client(1) 適切なページの HTTP リクエストを送信します。

コマンド ラインで証明書を指定する場合は、 -証​​明書 オプションではありません
サーバーがクライアント証明書を特に要求しない限り使用されます。 したがって、単に
コマンド ラインにクライアント証明書を含めても、証明書が
作品。

onworks.net サービスを使用してオンラインで s_timessl を使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad




×
Advertisement
❤️ここでショッピング、予約、購入してください。料金はかかりません。これにより、サービスが無料で維持されます。