OpenSSLコマンド---s_time
1921 ワード
用途:
s_timeはopenssが提供するSSL/TLS性能テストツールで、SSL/TSLサービスをテストします.
使用方法:
オプションの説明:
-connect host:port:サーバアドレスとポート番号を設定します.設定されていない場合、デフォルトはローカルホストおよびポート番号4433です.
-www page:取得したWebページを指定します.
-cert filename:使用する証明書ファイル.サーバが証明書を要求しない場合は、これは省略できます.デフォルトはPEM形式です.
-key filename:使用する証明書秘密鍵ファイル.サーバが証明書を要求しない場合は、これは省略できます.デフォルトはPEM形式です.
-CApath directory:信頼CAファイルが存在するパスを設定します.このパスのcaファイル名は特殊な形式を採用しています:xxx.0、xxxはCA証明書所有者のハッシュ値であり、x 509-hashコマンドによって取得される.
-CA file filename:あるファイルは、あなたが信頼しているCAの証明書の内容です.クライアントの証明書チェーンを構築する場合も、このファイルを使用する必要があります.
-reuse:同じセッションIDで複数回要求され、主にテストに使用されます.
-new:新規リンク.
-verify depth:検証の深さを設定します.
-nbio:非ブロックモードのI/Oを設定します.
-time seconds:収集データの秒数を指定します.デフォルトは30秒です.
-ssl 2、-ssl 3:使用するSSLプロトコルバージョン.
-bugs:デバッグ情報値を印刷します.
-cipherlist:アルゴリズムスイート.
注意:
s_timeはSSL接続中の性能を測定するために用いることができる.SSL HTTPサーバに接続し、デフォルトページを取得するコマンドは次のとおりです.
openssl s_time -connect servername:443 -www/-CApath yourdir -CAfile yourfile.pem
-cipher commoncipher [-ssl3]
使用するポート番号は443です.’commoncipher’は、サーバおよびクライアントによって同意されるアルゴリズムコンポーネントである.
握手に失敗した場合は、以下の理由があります.
1.serverは証明書を検証する必要がありますが、証明書はありません.
2.原因1ではないと確信している場合は、-bugs,-ssl 2,-ssl 3,-tls 1,-no_ssl2,-no_ssl3, -no_dtls.
3.これは相手のサーバがSSL処理にバグがあるためかもしれません.
コマンドラインでB<-cert>オプションを使用して証明書を指定すると、サーバがクライアントの証明書を明確に要求しない限り、証明書は使用されません.したがって、クライアントにクライアント証明書が1つ含まれている場合にのみ、証明書が動作することは保証されません.
BUGs:
この項目にはLプロジェクトのすべてのオプションを使用してプロトコルのオンとオフを変換すると、サーバ側のすべてのプロトコルのパフォーマンスの問題を測定できません.
サーバ検証に失敗した場合、B<-verify>は終了します.
s_timeはopenssが提供するSSL/TLS性能テストツールで、SSL/TSLサービスをテストします.
使用方法:
openssl s_time [-connect host:port] [-www page] [-cert filename] [-key filename] [-CApath directory]
[-CAfile filename] [-reuse] [-new] [-verify depth] [-nbio] [-time seconds] [-ssl2] [-ssl3] [-bugs]
[-cipher cipherlist]
オプションの説明:
-connect host:port:サーバアドレスとポート番号を設定します.設定されていない場合、デフォルトはローカルホストおよびポート番号4433です.
-www page:取得したWebページを指定します.
-cert filename:使用する証明書ファイル.サーバが証明書を要求しない場合は、これは省略できます.デフォルトはPEM形式です.
-key filename:使用する証明書秘密鍵ファイル.サーバが証明書を要求しない場合は、これは省略できます.デフォルトはPEM形式です.
-CApath directory:信頼CAファイルが存在するパスを設定します.このパスのcaファイル名は特殊な形式を採用しています:xxx.0、xxxはCA証明書所有者のハッシュ値であり、x 509-hashコマンドによって取得される.
-CA file filename:あるファイルは、あなたが信頼しているCAの証明書の内容です.クライアントの証明書チェーンを構築する場合も、このファイルを使用する必要があります.
-reuse:同じセッションIDで複数回要求され、主にテストに使用されます.
-new:新規リンク.
-verify depth:検証の深さを設定します.
-nbio:非ブロックモードのI/Oを設定します.
-time seconds:収集データの秒数を指定します.デフォルトは30秒です.
-ssl 2、-ssl 3:使用するSSLプロトコルバージョン.
-bugs:デバッグ情報値を印刷します.
-cipherlist:アルゴリズムスイート.
注意:
s_timeはSSL接続中の性能を測定するために用いることができる.SSL HTTPサーバに接続し、デフォルトページを取得するコマンドは次のとおりです.
openssl s_time -connect servername:443 -www/-CApath yourdir -CAfile yourfile.pem
-cipher commoncipher [-ssl3]
使用するポート番号は443です.’commoncipher’は、サーバおよびクライアントによって同意されるアルゴリズムコンポーネントである.
握手に失敗した場合は、以下の理由があります.
1.serverは証明書を検証する必要がありますが、証明書はありません.
2.原因1ではないと確信している場合は、-bugs,-ssl 2,-ssl 3,-tls 1,-no_ssl2,-no_ssl3, -no_dtls.
3.これは相手のサーバがSSL処理にバグがあるためかもしれません.
コマンドラインでB<-cert>オプションを使用して証明書を指定すると、サーバがクライアントの証明書を明確に要求しない限り、証明書は使用されません.したがって、クライアントにクライアント証明書が1つ含まれている場合にのみ、証明書が動作することは保証されません.
BUGs:
この項目にはL
サーバ検証に失敗した場合、B<-verify>は終了します.