gnutls-cli(1)
gnutls-cli(1)
NAMN
gnutls-cli – GnuTLS-klient
SYNOPSIS
gnutls-cli [-flaggor] [-flagga [värde]] [--alternativnamn[[=| ]värde]]
[värdnamn]
Operander och alternativ kan blandas. De kommer att omordnas.
BESKRIVNING
Enkelt klientprogram för att upprätta en TLS-anslutning till en annan dator. Det upprättar en TLS-anslutning och vidarebefordrar data från standard in till den säkrade socketen och vice versa.
ALTERNATIV
- -d num, --debug=num
- Aktivera felsökning. Detta alternativ tar ett heltal som argument. Värdet för num är begränsat till intervallet 0 till 9999.
- Anger felsökningsnivån.
- -V, --verbose
- Mer utförlig utdata.
- --tofu, --no-tofu
- Aktivera autentisering enligt ”trust on first use”. Formen no-tofu inaktiverar alternativet.
- Detta alternativ kommer, utöver certifikatautentisering, att utföra autentisering baserad på tidigare sedda publika nycklar, en modell liknande SSH-autentisering. Observera att när tofu används blir PKI- och DANE-autentisering rådgivande för att hjälpa till i processen att acceptera den publika nyckeln.
- --strict-tofu, --no-strict-tofu
- Misslyckas med anslutningen om ett certifikat är okänt eller om ett känt certifikat har ändrats. Formen no-strict-tofu inaktiverar alternativet.
- Detta alternativ utför autentisering som med --tofu; inga frågor ställs dock alls, varken för att acceptera ett okänt certifikat eller ett ändrat certifikat.
- --dane, --no-dane
- Aktivera DANE-certifikatverifiering, DNSSEC. Formen no-dane inaktiverar alternativet.
- Detta alternativ kommer, utöver certifikatautentisering med betrodda CA:er, att verifiera servercertifikat med hjälp av DANE-information tillgänglig via DNSSEC.
- --local-dns, --no-local-dns
- Använd den lokala DNS-servern för DNSSEC-upplösning. Formen no-local-dns inaktiverar alternativet.
- Detta alternativ använder den lokala DNS-servern för DNSSEC. Det är avstängt som standard eftersom många servrar inte tillåter DNSSEC.
- --ca-verification, --no-ca-verification
- Aktivera verifiering av CA-certifikat. Formen no-ca-verification inaktiverar alternativet. Detta alternativ är aktiverat som standard.
- Detta alternativ kan användas för att aktivera eller inaktivera verifiering av CA-certifikat. Det är avsett att användas med --dane eller --tofu.
- --ocsp, --no-ocsp
- Aktivera OCSP-verifiering av certifikat. Formen no-ocsp inaktiverar alternativet.
- Detta alternativ aktiverar verifiering av motpartens certifikat med OCSP.
- -r, --resume
- Upprätta en session och återuppta den.
- Anslut, upprätta en session, återanslut och återuppta.
- --earlydata=str
- Skicka tidig data vid återupptagning från den angivna filen.
- -e, --rehandshake
- Upprätta en session och gör ny handskakning.
- Anslut, upprätta en session och gör omedelbart en ny handskakning.
- --sni-hostname=str
- Serverns värdnamn för tillägget Server Name Indication.
- Anger uttryckligen servernamnet som används i TLS-tillägget Server Name Indication. Det är användbart vid testning mot servrar som är uppsatta på ett annat DNS-namn än det avsedda. Om det inte anges används det givna värdnamnet. Även med detta alternativ använder servercertifikatverifieringen värdnamnet som skickas på huvudkommandoraden. Använd --verify-hostname för att ändra detta.
- --verify-hostname=str
- Serverns värdnamn som ska användas för validering.
- Anger uttryckligen servernamnet som ska användas när serverns certifikat valideras.
- -s, --starttls
- Anslut, upprätta en okrypterad session och starta TLS.
- TLS-sessionen initieras när EOF eller SIGALRM tas emot.
- --app-proto
- Detta är ett alias för alternativet --starttls-proto.
- --starttls-proto=str
- Applikationsprotokollet som ska användas för att hämta serverns certifikat, https, ftp, smtp, imap, ldap, xmpp, lmtp, pop3, nntp, sieve, postgres. Detta alternativ får inte användas tillsammans med starttls.
- Anger applikationslagerprotokollet för STARTTLS. Om protokollet stöds går gnutls-cli vidare till TLS-förhandlingen.
- --starttls-name=str
- Värdnamnet som presenteras för applikationsprotokollet för STARTTLS, för smtp, xmpp, lmtp. Detta alternativ får inte användas tillsammans med starttls. Detta alternativ måste användas tillsammans med starttls-proto.
- Anger värdnamnet som presenteras för applikationsprotokollet för STARTTLS.
- -u, --udp
- Använd DTLS, datagram TLS, över UDP.
- --mtu=num
- Ange MTU för datagram-TLS. Detta alternativ tar ett heltal som argument. Värdet för num är begränsat till intervallet 0 till 17000.
- --crlf
- Skicka CR LF i stället för LF.
- --fastopen
- Aktivera TCP Fast Open.
- --x509fmtder
- Använd DER-format för certifikat som läses in.
- --print-cert
- Skriv ut motpartens certifikat i PEM-format.
- --save-cert=str
- Spara motpartens certifikatkedja i angiven fil i PEM-format.
- --save-ocsp=str
- Spara motpartens OCSP-statussvar i den angivna filen. Detta alternativ får inte användas tillsammans med save-ocsp-multi.
- --save-ocsp-multi=str
- Spara alla OCSP-svar som tillhandahålls av motparten i denna fil. Detta alternativ får inte användas tillsammans med save-ocsp.
- Filen kommer att innehålla en lista av PEM-kodade OCSP-statussvar, om några tillhandahölls av motparten, med början på svaret för motpartens servercertifikat.
- --save-server-trace=str
- Spara serverns TLS-meddelandespårning i den angivna filen.
- --save-client-trace=str
- Spara klientens TLS-meddelandespårning i den angivna filen.
- --dh-bits=num
- Minsta antal bitar som tillåts för DH. Detta alternativ tar ett heltal som argument.
- Detta alternativ anger minsta tillåtna antal bitar för en Diffie-Hellman-nyckelutväxling. Du kan vilja sänka standardvärdet om motparten skickar ett svagt primtal och du får ett anslutningsfel med oacceptabelt primtal.
- --priority=str
- Prioritetssträng.
- TLS-algoritmer och protokoll att aktivera. Du kan använda fördefinierade uppsättningar av chiffersviter som PERFORMANCE, NORMAL, PFS, SECURE128, SECURE256. Standard är NORMAL.
- Se GnuTLS-manualens avsnitt ”Priority strings” för mer information om tillåtna nyckelord.
- --x509cafile=str
- Certifikatfil eller PKCS #11-URL att använda.
- --x509crlfile=file
- CRL-fil att använda.
- --x509keyfile=str
- X.509-nyckelfil eller PKCS #11-URL att använda.
- --x509certfile=str
- X.509-certifikatfil eller PKCS #11-URL att använda. Detta alternativ måste användas tillsammans med x509keyfile.
- --rawpkkeyfile=str
- Privat nyckelfil, PKCS #8 eller PKCS #12, eller PKCS #11-URL att använda.
- För att instruera programmet att förhandla råa publika nycklar måste motsvarande certifikattyper aktiveras via prioritetssträngarna, det vill säga CTYPE-CLI-* och CTYPE-SRV-*.
- Se GnuTLS-manualens avsnitt ”Priority strings” för mer information om hur certifikattyper sätts.
- --rawpkfile=str
- Fil med rå publik nyckel att använda. Detta alternativ måste användas tillsammans med rawpkkeyfile.
- För att instruera programmet att förhandla råa publika nycklar måste motsvarande certifikattyper aktiveras via prioritetssträngarna, det vill säga CTYPE-CLI-* och CTYPE-SRV-*.
- Se GnuTLS-manualens avsnitt ”Priority strings” för mer information om hur certifikattyper sätts.
- --srpusername=str
- SRP-användarnamn att använda.
- --srppasswd=str
- SRP-lösenord att använda.
- --pskusername=str
- PSK-användarnamn att använda.
- --pskkey=str
- PSK-nyckel, i hex, att använda.
- -p str, --port=str
- Porten eller tjänsten att ansluta till.
- --insecure
- Avbryt inte programmet om servercertifikatet inte kan valideras.
- --verify-allow-broken
- Tillåt trasiga algoritmer, såsom MD5, vid certifikatverifiering.
- --ranges
- Använd längddöljande utfyllnad för att förhindra trafikanalys.
- När det är möjligt, till exempel vid användning av CBC-chiffersviter, används längddöljande utfyllnad för att förhindra trafikanalys.
- OBS: DETTA ALTERNATIV ÄR FÖRÅLDRAT
- --benchmark-ciphers
- Prestandatesta enskilda chiffer.
- Som standard använder de testade chifferna lokala CPU-egenskaper för att förbättra prestandan. För att testa mot den rena mjukvaruimplementationen, sätt miljövariabeln GNUTLS_CPUID_OVERRIDE till 0x1.
- --benchmark-tls-kx
- Prestandatesta TLS-metoder för nyckelutväxling.
- --benchmark-tls-ciphers
- Prestandatesta TLS-chiffer.
- Som standard använder de testade chifferna lokala CPU-egenskaper för att förbättra prestandan. För att testa mot den rena mjukvaruimplementationen, sätt miljövariabeln GNUTLS_CPUID_OVERRIDE till 0x1.
- -l, --list
- Skriv ut en lista över stödda algoritmer och lägen. Detta alternativ får inte användas tillsammans med port.
- Skriv ut en lista över stödda algoritmer och lägen. Om en prioritetssträng anges visas endast de aktiverade chiffersviterna.
- --priority-list
- Skriv ut en lista över stödda prioritetssträngar.
- Skriv ut en lista över stödda prioritetssträngar. Chiffersviterna som motsvarar varje prioritetssträng kan undersökas med -l -p.
- --noticket
- Tillåt inte sessionsbiljetter.
- Inaktivera begäran om mottagning av sessionsbiljetter under TLS 1.2 eller tidigare.
- --srtp-profiles=str
- Erbjud SRTP-profiler.
- --alpn=str
- Protokoll på applikationslagret. Detta alternativ får användas obegränsat antal gånger.
- Detta alternativ ställer in och aktiverar Application Layer Protocol Negotiation, ALPN, i TLS-protokollet.
- --compress-cert=str
- Komprimera certifikat. Detta alternativ får användas obegränsat antal gånger.
- Detta alternativ anger en stödd komprimeringsmetod för certifikatkomprimering.
- -b, --heartbeat
- Aktivera stöd för heartbeat.
- --recordsize=num
- Den största poststorlek som ska annonseras. Detta alternativ tar ett heltal som argument. Värdet för num är begränsat till intervallet 0 till 4096.
- --disable-sni
- Skicka inte Server Name Indication, SNI.
- --disable-extensions
- Inaktivera alla TLS-tillägg.
- Detta alternativ inaktiverar alla TLS-tillägg. Föråldrat alternativ. Använd prioritetssträngen.
- OBS: DETTA ALTERNATIV ÄR FÖRÅLDRAT
- --single-key-share
- Skicka en enda key share under TLS 1.3.
- Detta alternativ ändrar standardläget från att skicka flera key shares till att skicka en enda, den översta.
- --post-handshake-auth
- Aktivera autentisering efter handskakning under TLS 1.3.
- Detta alternativ aktiverar autentisering efter handskakning när TLS 1.3 används.
- --inline-commands
- Infogade kommandon på formen ^<cmd>^.
- Aktivera infogade kommandon på formen ^<cmd>^. De infogade kommandona förväntas ligga ensamma på en rad. Tillgängliga kommandon är: resume, rekey1 , lokal nyckelförnyelse, rekey , nyckelförnyelse på båda parter, och renegotiate.
- --inline-commands-prefix=str
- Ändra standardavgränsaren för infogade kommandon.
- Ändra standardavgränsaren, ^, som används för infogade kommandon. Avgränsaren förväntas vara ett enda US-ASCII-tecken, oktetter 0 till 127. Detta alternativ är endast relevant om infogade kommandon aktiverats med inline-commands.
- --provider=file
- Ange PKCS #11-providerbiblioteket.
- Detta åsidosätter standardalternativen i /etc/gnutls/pkcs11.conf.
- --fips140-mode
- Rapporterar status för FIPS140-2-läget i gnutls-biblioteket.
- --list-config
- Rapporterar bibliotekets konfiguration.
- --logfile=str
- Omdirigera informationsmeddelanden till en viss fil.
- Omdirigera informationsmeddelanden till en viss fil. Filen kan också vara /dev/null för att göra gnutls-klienten tyst när den används i rörkopplade serveranslutningar där endast serverkommunikationen ska visas på standard ut.
- --keymatexport=str
- Etikett som används för export av nyckelmaterial.
- --keymatexportsize=num
- Storlek på det exporterade nyckelmaterialet. Detta alternativ tar ett heltal som argument.
- --waitresumption
- Blockera i väntan på återupptagningsdata under TLS 1.3.
- Detta alternativ gör att klienten blockerar i väntan på återupptagningsdata under TLS 1.3. Alternativet har endast effekt när --resume används.
- --ca-auto-retrieve, --no-ca-auto-retrieve
- Aktivera automatisk hämtning av saknade CA-certifikat. Formen no-ca-auto-retrieve inaktiverar alternativet.
- Detta alternativ aktiverar att klienten automatiskt hämtar saknade mellanliggande CA-certifikat i certifikatkedjan, baserat på tillägget Authority Information Access, AIA.
- --attime=timestamp
- Utför validering vid den angivna tidsstämpeln i stället för systemtiden.
- timestamp är en tidpunkt kodad som Unix-tid eller som en läsbar tidssträng såsom ”29 Feb 2004”, ”2004-02-29”. Fullständig dokumentation finns på
https://www.gnu.org/software/coreutils/manual/html_node/Date-input-formats.html
- eller lokalt via info '(coreutils) date invocation' .
- -v arg, --version=arg
- Skriv ut programmets version och avsluta. Standardläge är ”v”, en enkel version. Läget ”c” skriver ut upphovsrättsinformation och ”n” skriver ut hela upphovsrättsmeddelandet.
- -h, --help
- Visa användningsinformation och avsluta.
- -!, --more-help
- Skicka den utökade användningsinformationen genom en sidvisare.
EXEMPEL
Ansluta med PSK-autentisering
För att ansluta till en server med PSK-autentisering måste du aktivera valet av PSK med en prioriteringsparameter för chiffer, som i exemplet nedan.
$ ./gnutls-cli -p 5556 localhost --pskusername psk_identity \
--pskkey 88f3824b3e5659f52d00e959bacab954b6540344 \
--priority NORMAL:-KX-ALL:+ECDHE-PSK:+DHE-PSK:+PSK
Resolving 'localhost'...
Connecting to '127.0.0.1:5556'...
- PSK authentication.
- Version: TLS1.1
- Key Exchange: PSK
- Cipher: AES-128-CBC
- MAC: SHA1
- Compression: NULL
- Handshake was completed
- Simple Client Mode:
Genom att behålla parametern --pskusername och ta bort parametern --pskkey kommer programmet endast att fråga efter lösenordet under handskakningen.
Ansluta med autentisering via rå publik nyckel
För att ansluta till en server med autentisering via rå publik nyckel måste du aktivera möjligheten att förhandla råa publika nycklar via prioritetssträngarna, som i exemplet nedan.
$ ./gnutls-cli -p 5556 localhost \
--priority NORMAL:-CTYPE-CLI-ALL:+CTYPE-CLI-RAWPK \
--rawpkkeyfile cli.key.pem \
--rawpkfile cli.rawpk.pem
Processed 1 client raw public key pair...
Resolving 'localhost'...
Connecting to '127.0.0.1:5556'...
- Successfully sent 1 certificate(s) to server.
- Server has requested a certificate.
- Certificate type: X.509
- Got a certificate list of 1 certificates.
- Certificate[0] info:
- skipped
- Description: (TLS1.3-Raw Public Key-X.509)-(ECDHE-SECP256R1)-(RSA-PSS-RSAE-SHA256)-(AES-256-GCM)
- Options:
- Handshake was completed
- Simple Client Mode:
Ansluta till STARTTLS-tjänster
Du kan också använda klienten för att ansluta till tjänster som har stöd för STARTTLS.
$ gnutls-cli --starttls-proto smtp --port 25 localhost
Lista chiffersviter i en prioritetssträng
För att lista chiffersviterna i en prioritetssträng:
$ ./gnutls-cli --priority SECURE192 -l Cipher suites for SECURE192 TLS_ECDHE_ECDSA_AES_256_CBC_SHA384 0xc0, 0x24 TLS1.2 TLS_ECDHE_ECDSA_AES_256_GCM_SHA384 0xc0, 0x2e TLS1.2 TLS_ECDHE_RSA_AES_256_GCM_SHA384 0xc0, 0x30 TLS1.2 TLS_DHE_RSA_AES_256_CBC_SHA256 0x00, 0x6b TLS1.2 TLS_DHE_DSS_AES_256_CBC_SHA256 0x00, 0x6a TLS1.2 TLS_RSA_AES_256_CBC_SHA256 0x00, 0x3d TLS1.2 Certificate types: CTYPE-X.509 Protocols: VERS-TLS1.2, VERS-TLS1.1, VERS-TLS1.0, VERS-SSL3.0, VERS-DTLS1.0 Compression: COMP-NULL Elliptic curves: CURVE-SECP384R1, CURVE-SECP521R1 PK-signatures: SIGN-RSA-SHA384, SIGN-ECDSA-SHA384, SIGN-RSA-SHA512, SIGN-ECDSA-SHA512
Ansluta med en PKCS #11-token
För att ansluta till en server med ett certifikat och en privat nyckel som finns i en PKCS #11-token behöver du ersätta PKCS #11-URL:erna i parametrarna x509certfile och x509keyfile.
Dessa kan hittas med ”p11tool --list-tokens”, därefter genom att lista alla objekt i den aktuella tokenen och använda rätt URL.
$ p11tool --list-tokens
Token 0:
URL: pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test
Label: Test
Manufacturer: EnterSafe
Model: PKCS15
Serial: 1234
$ p11tool --login --list-certs "pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test"
Object 0:
URL: pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test;object=client;type=cert
Type: X.509 Certificate
Label: client
ID: 2a:97:0d:58:d1:51:3c:23:07:ae:4e:0d:72:26:03:7d:99:06:02:6a
$ MYCERT="pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test;object=client;type=cert"
$ MYKEY="pkcs11:model=PKCS15;manufacturer=MyMan;serial=1234;token=Test;object=client;type=private"
$ export MYCERT MYKEY
$ gnutls-cli www.example.com --x509keyfile $MYKEY --x509certfile $MYCERT
Observera att den privata nyckeln endast skiljer sig från certifikatet i typen.
AVSLUTNINGSSTATUS
Ett av följande avslutningsvärden returneras:
- 0, EXIT_SUCCESS
- Programmet kördes framgångsrikt.
- 1, EXIT_FAILURE
- Åtgärden misslyckades eller kommandosyntaxen var inte giltig.
SE ÄVEN
gnutls-cli-debug(1), gnutls-serv(1)
FÖRFATTARE
UPPHOVSRÄTT
Copyright © 2020–2023 Free Software Foundation, och andra, alla rättigheter förbehållna. Detta program ges ut under villkoren i GNU General Public License, version 3 eller senare.
FEL
Skicka felrapporter till: bugs@gnutls.org
KOLOFON
Den här sidan är en del av projektet GnuTLS, GnuTLS Transport Layer Security Library. Information om projektet finns på ⟨http://www.gnutls.org/⟩. Om du har en felrapport för denna manualsida, skicka den till bugs@gnutls.org. Denna sida hämtades från tar-arkivet som hämtades från ⟨https://www.gnupg.org/ftp/gcrypt/gnutls/⟩ den 2026-01-16. Om du upptäcker renderingsproblem i denna HTML-version av sidan, eller om du anser att det finns en bättre eller mer uppdaterad källa för sidan, eller om du har rättelser eller förbättringar till informationen i denna KOLOFON, vilket inte är en del av den ursprungliga manualsidan, skicka e-post till man-pages@man7.org.
Sidslut
Orginalhemsidan på Engelska https://man7.org/linux/man-pages/man1/gnutls-cli.1.html
Det här är en maskinöversättning av Linux man sidor till svenska. Om du hittar fel är vi tacksamma om du rapporterar dem via formuläret som finns på
https://www.linux.se/kontaka-linux-se/
Tack till PC Service som har sponsrat Linux.se med webbhotell.