s_timessl - On-line na nuvem

Este é o comando s_timessl que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


s_time - programa de tempo de desempenho SSL / TLS

SINOPSE


openssl s_time [-conectar host: porta] [-www página] [-certificado nome do arquivo] [-chave nome do arquivo] [-CApath
anuário] [-Arquivo CA nome do arquivo] [-reuso] [-novo] [-verificar profundidade] [-nbio] [-Tempo segundo]
[-ssl2] [-ssl3] [-insetos] [-cifra lista de cifras]

DESCRIÇÃO


O s_time comando implementa um cliente SSL / TLS genérico que se conecta a um host remoto
usando SSL / TLS. Ele pode solicitar uma página do servidor e inclui o tempo para transferir o
dados de carga útil em suas medições de tempo. Ele mede o número de conexões dentro de um
determinado prazo, a quantidade de dados transferidos (se houver) e calcula o tempo médio
gasto para uma conexão.

OPÇÕES


-conectar host: porta
Isso especifica o host e a porta opcional para conexão.

-www página
Isso especifica a página para OBTER do servidor. Um valor de '/' obtém o index.htm [l]
página. Se este parâmetro não for especificado, então s_time só executará o aperto de mão
para estabelecer conexões SSL, mas não transferir nenhum dado de carga útil.

-certificado nome do certificado
O certificado a ser usado, se for solicitado pelo servidor. O padrão é não usar um
certificado. O arquivo está no formato PEM.

-chave arquivo-chave
A chave privada a ser usada. Se não for especificado, o arquivo de certificado será usado. o
o arquivo está no formato PEM.

-verificar profundidade
A profundidade de verificação a ser usada. Isso especifica o comprimento máximo do certificado do servidor
cadeia e ativa a verificação do certificado do servidor. Atualmente a operação de verificação
continua após os erros para que todos os problemas com uma cadeia de certificação possam ser vistos. Como um
efeito colateral a conexão nunca falhará devido a uma falha de verificação do certificado do servidor.

-CApath anuário
O diretório a ser usado para verificação de certificado do servidor. Este diretório deve estar em
"formato hash", veja verificar Para maiores informações. Eles também são usados ​​na construção do
cadeia de certificados do cliente.

-Arquivo CA lima
Um arquivo contendo certificados confiáveis ​​para usar durante a autenticação do servidor e para usar
ao tentar construir a cadeia de certificados do cliente.

-novo
executa o teste de tempo usando um novo ID de sessão para cada conexão. Se nenhum -novo
nem -reuso são especificados, eles são ativados por padrão e executados em sequência.

-reuso
executa o teste de tempo usando o mesmo ID de sessão; isso pode ser usado como um teste que
o cache de sessão está funcionando. Se nenhum -novo nem -reuso são especificados, ambos estão ativados
por padrão e executado em sequência.

-nbio
ativa E / S sem bloqueio.

-ssl2, -ssl3
essas opções desabilitam o uso de certos protocolos SSL ou TLS. Por padrão, a inicial
o handshake usa um método que deve ser compatível com todos os servidores e permitir que eles
use SSL v3, SSL v2 ou TLS conforme apropriado. O programa de tempo não é tão rico em
opções para ligar e desligar protocolos como o s_cliente(1) programa e não pode se conectar a
todos os servidores.

Infelizmente, há muitos servidores antigos e quebrados em uso que não conseguem lidar
esta técnica e não conseguirá se conectar. Alguns servidores só funcionam se o TLS estiver desligado
com o -ssl3 opção; outros suportarão apenas SSL v2 e podem precisar do -ssl2 opção.

-insetos
existem vários bugs conhecidos em implementações SSL e TLS. Adicionar esta opção habilita
várias soluções alternativas.

-cifra lista de cifras
isso permite que a lista de cifras enviada pelo cliente seja modificada. Embora o servidor
determina qual pacote de criptografia é usado, ele deve receber a primeira criptografia compatível no
lista enviada pelo cliente. Veja o cifras(1) comando para obter mais informações.

-Tempo comprimento
especifica quanto tempo (em segundos) s_time deve estabelecer conexões e, opcionalmente,
transferir dados de carga útil de um servidor. Desempenho do servidor e do cliente e a velocidade do link
determinar quantas conexões s_time pode estabelecer.

NOTAS


s_time pode ser usado para medir o desempenho de uma conexão SSL. Para se conectar a um SSL
Servidor HTTP e obter a página padrão do comando

openssl s_time -connect servername: 443 -www / -CApath yourdir -CAfile yourfile.pem -cipher commoncipher [-ssl3]

normalmente seria usado (https usa a porta 443). 'commoncipher' é uma cifra para a qual ambos
cliente e servidor podem concordar, consulte o cifras(1) comando para detalhes.

Se o handshake falhar, existem várias causas possíveis, se não for nada óbvio
como nenhum certificado de cliente, então o -insetos, -ssl2, -ssl3 opções podem ser tentadas caso seja
um servidor com erros. Em particular, você deve brincar com essas opções antes enviar um bug
reportar a uma lista de discussão OpenSSL.

Um problema frequente ao tentar fazer com que os certificados do cliente funcionem é que um cliente da web
reclama que não tem certificados ou fornece uma lista vazia para escolher. Normalmente é
porque o servidor não está enviando à autoridade de certificação do cliente em seu "CA aceitável
lista "quando ele solicita um certificado. Usando s_cliente(1) a lista de CA pode ser visualizada e
verificado. No entanto, alguns servidores só solicitam autenticação de cliente depois que um URL específico é
Requeridos. Para obter a lista, neste caso, é necessário usar o -prexito opção de
s_cliente(1) e enviar uma solicitação HTTP para uma página apropriada.

Se um certificado for especificado na linha de comando usando o -certificado opção não será
usado, a menos que o servidor solicite especificamente um certificado de cliente. Para isso apenas
incluir um certificado de cliente na linha de comando não é garantia de que o certificado
obras.

Use s_timessl online usando serviços onworks.net



Programas online mais recentes para Linux e Windows