.\" Automatically generated by Pod::Man 2.25 (Pod::Simple 3.16) .\" .\" Standard preamble: .\" ======================================================================== .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .\" Set up some character translations and predefined strings. \*(-- will .\" give an unbreakable dash, \*(PI will give pi, \*(L" will give a left .\" double quote, and \*(R" will give a right double quote. \*(C+ will .\" give a nicer C++. Capital omega is used to do unbreakable dashes and .\" therefore won't be available. \*(C` and \*(C' expand to `' in nroff, .\" nothing in troff, for use with C<>. .tr \(*W- .ds C+ C\v'-.1v'\h'-1p'\s-2+\h'-1p'+\s0\v'.1v'\h'-1p' .ie n \{\ . ds -- \(*W- . ds PI pi . if (\n(.H=4u)&(1m=24u) .ds -- \(*W\h'-12u'\(*W\h'-12u'-\" diablo 10 pitch . if (\n(.H=4u)&(1m=20u) .ds -- \(*W\h'-12u'\(*W\h'-8u'-\" diablo 12 pitch . ds L" "" . ds R" "" . ds C` "" . ds C' "" 'br\} .el\{\ . ds -- \|\(em\| . ds PI \(*p . ds L" `` . ds R" '' 'br\} .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" If the F register is turned on, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .ie \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . nr % 0 . rr F .\} .el \{\ . de IX .. .\} .\" ======================================================================== .\" .IX Title "S_TIME 1SSL" .TH S_TIME 1SSL "2013-02-26" "1.0.1e" "OpenSSL" .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .if n .ad l .nh .SH "NOM" .IX Header "NOM" s_time \- Programme d'analyse de performances \s-1SSL/TLS\s0 .SH "SYNOPSIS" .IX Header "SYNOPSIS" \&\fBopenssl\fR \fBs_time\fR [\fB\-connect\fR \fIhôte\fR\fB:\fR\fIport\fR] [\fB\-www\fR \fIpage\fR] [\fB\-cert\fR \fInom_fichier\fR] [\fB\-key nom_fichier\fR] [\fB\-CApath répertoire\fR] [\fB\-CAfile\fR \fInom_fichier\fR] [\fB\-reuse\fR] [\fB\-new\fR] [\fB\-verify profondeur\fR] [\fB\-nbio\fR] [\fB\-time\fR \fIsecondes\fR] [\fB\-ssl2\fR] [\fB\-ssl3\fR] [\fB\-bugs\fR] [\fB\-cipher\fR \fIliste_algorithmes\fR] .SH "DESCRIPTION" .IX Header "DESCRIPTION" La commande \fBs_time\fR implémente un client générique \s-1SSL/TLS\s0 qui se connecte à un hôte à distance en utilisant \s-1SSL/TLS\s0. Elle peut demander une page d'un serveur et inclure le temps de transfert de l'information dans ses mesures de temps. Elle mesure le nombre de connections dans un laps de temps donné, la quantité d'information transférée (s'il y en a), et calcule le temps moyen utilisé pour une connexion. .SH "OPTIONS" .IX Header "OPTIONS" .IP "\fB\-connect\fR \fIhôte\fR\fB:\fR\fIport\fR" 4 .IX Item "-connect hôte:port" Ceci spécifie l'hôte et le port optionnel auquel se connecter. .IP "\fB\-www\fR \fIpage\fR" 4 .IX Item "-www page" Ceci spécifie la page à obtenir sur le serveur. La valeur de '/' correspond à la page index.htm[l]. Si ce paramètre n'est pas spécifié, alors \fBs_time\fR effectuera uniquement la poignée de main (« handshake ») pour établir des connexions \s-1SSL\s0 mais ne transférera pas d'information utile. .IP "\fB\-cert\fR \fInom_certificat\fR" 4 .IX Item "-cert nom_certificat" Le certificat à utiliser, s'il est requis par le serveur. Par défaut, aucun certificat n'est utilisé. Le fichier est au format \s-1PEM\s0. .IP "\fB\-key\fR \fIfichier_clef\fR" 4 .IX Item "-key fichier_clef" Le fichier contenant la clé privée à utiliser. S'il n'est pas spécifié alors le fichier du certificat sera utilisé. Le fichier est au format \s-1PEM\s0. .IP "\fB\-verify\fR \fIprofondeur\fR" 4 .IX Item "-verify profondeur" La profondeur de vérification à utiliser. Ceci spécifie la taille maximale de la chaîne de certification du serveur et active la vérification du certificat du serveur. Actuellement l'opération de vérification continue après les erreurs de façon à montrer tous les problèmes liés à la chaîne de certification. Par conséquent, la connexion n'échouera jamais à cause d'un échec de la vérification du certificat du serveur. .IP "\fB\-CApath\fR \fIrépertoire\fR" 4 .IX Item "-CApath répertoire" Le répertoire utilisé pour la vérification du certificat du serveur. Ce répertoire doit être au format « hash », voir \fBverify\fR pour plus d'informations. Il est aussi utilisé pour construire la chaîne de certification du client. .IP "\fB\-CAfile\fR \fIfichier\fR" 4 .IX Item "-CAfile fichier" Un fichier contenant des certificats de confiance utilisés durant l'authentification du serveur et quand on essaie de créer la chaîne de certification du client. .IP "\fB\-new\fR" 4 .IX Item "-new" Effectue la mesure du temps en utilisant un nouvel identifiant de session pour chaque connexion. Si ni \fB\-new\fR ni \fB\-reuse\fR ne sont spécifiées, elles sont toutes deux mises par défaut et exécutées en séquence. .IP "\fB\-reuse\fR" 4 .IX Item "-reuse" Effectue la mesure du temps en utilisant le même identifiant de session ; ceci peut être utilisé pour tester le fonctionnement de la mise en cache des sessions. Si ni \fB\-new\fR ni \fB\-reuse\fR ne sont spécifiées, elles sont toutes deux mises par défaut et exécutées en séquence. .IP "\fB\-nbio\fR" 4 .IX Item "-nbio" Active les entrées\-sorties non-bloquantes. .IP "\fB\-ssl2\fR, \fB\-ssl3\fR" 4 .IX Item "-ssl2, -ssl3" Ces options désactivent l'utilisation de certains protocoles \s-1SSL\s0 ou \s-1TLS\s0. Par défaut, la poignée de main initiale utilise une méthode qui devrait être compatible avec tous les serveurs et leur permet d'utiliser \s-1SSL\s0 v3, \s-1SSL\s0 v2 ou \s-1TLS\s0 comme approprié. Le programme de test des performances n'est pas riche en options pour utiliser ou non des protocoles comme le programme \&\fIs_client\fR\|(1) et pourrait ne pas pouvoir se connecter à tous les serveurs. .Sp Malheureusement il y a beaucoup d'anciens serveurs en utilisation qui ne gèrent pas cette technique et échoueront à la connexion. Certains serveurs fonctionnent uniquement si \s-1TLS\s0 est désactivé avec l'option \fB\-ssl3\fR ; d'autres ne gèrent que \s-1SSL\s0 v2 et peuvent avoir besoin de l'option \fB\-ssl2\fR. .IP "\fB\-bugs\fR" 4 .IX Item "-bugs" Il y a plusieurs bogues connus dans les implémentations \s-1SSL\s0 et \s-1TLS\s0. L'ajout de cette option permet de contourner certains problèmes. .IP "\fB\-cipher\fR \fIliste_algorithmes\fR" 4 .IX Item "-cipher liste_algorithmes" Ceci permet de modifier la liste d'algorithmes envoyée par le client. Bien que le serveur détermine quelle suite d'algorithmes est utilisée, il devrait prendre le premier algorithme supporté dans la liste envoyée par le client. Consultez la commande \fIciphers\fR\|(1) pour plus d'informations. .IP "\fB\-time\fR \fIsecondes\fR" 4 .IX Item "-time secondes" Spécifie pendant combien de temps (en secondes) \fBs_time\fR doit établir des connexions et optionnellement transférer des informations à partir d'un serveur. La performance du serveur et du client ainsi que la vitesse du lien déterminent le nombre de connexions que \fBs_time\fR peut établir. .SH "NOTES" .IX Header "NOTES" \&\fBs_client\fR peut être utilisé pour mesurer la performance d'une connexion \&\s-1SSL\s0. La commande suivante est typiquement utilisée pour se connecter à un serveur \s-1SSL\s0 \s-1HTTP\s0 (https utilise le port 443) et obtenir la page par défaut : .PP .Vb 1 \& openssl s_time \-connect nom_serveur:443 \-www / \-CApath votre_rep \-CAfile votre_fichier.pem \-cipher algorithme_commun [\-ssl3] .Ve .PP \&'algorithme_commun' est un algorithme sur lequel client et serveur peuvent s'accorder, voir la commande \fIciphers\fR\|(1) pour plus de détails. .PP Il peut y avoir plusieurs raison à l'échec de la poignée de main, s'il n'y a rien d'évident, comme l'absence de certificat de client, alors les options \&\fB\-bugs\fR, \fB\-ssl2\fR et \fB\-ssl3\fR peuvent être essayées au cas où il s'agirait d'un serveur bogué. En particulier vous devriez essayer ces options \fBavant\fR de soumettre un rapport de bogue à une liste de diffusion OpenSSL. .PP Un problème fréquent lorsqu'on essaie de faire fonctionner un certificat client est qu'un client web se plaint qu'il n'y a pas de certificat ou qu'il fournit un choix parmi une liste vide. Normalement c'est parce que le serveur n'envoie pas l'autorité de certification aux clients dans sa « liste d'autorités de certification acceptables » quand il requiert un certificat. En utilisant \fIs_client\fR\|(1), la liste d'autorités de certification peut être observée et vérifiée. Cependant certains serveurs requiert uniquement l'authentification du client après qu'une \s-1URL\s0 spécifique soit demandée. Pour obtenir la liste dans ce cas, il est nécessaire d'utiliser l'option \fB\-prexit\fR de \fIs_client\fR\|(1) et d'envoyer une requête \s-1HTTP\s0 pour une page appropriée. .PP Si un certificat est spécifié sur la ligne de commandes en utilisant l'option \fB\-cert\fR, il ne sera pas utilisé à moins que le serveur spécifié requiert un certificat client. Par conséquent, la simple utilisation d'un certificat client sur la ligne de commandes ne garantit pas que le certificat fonctionne. .SH "BOGUES" .IX Header "BOGUES" Ce programme n'a pas toutes les options du programme \&\fIs_client\fR\|(1) pour activer ou désactiver des protocoles, vous ne pouvez pas mesurer les performances de tous les protocoles avec tous les serveurs. .PP L'option \fB\-verify\fR devrait réellement quitter si la vérification du serveur échoue. .SH "VOIR AUSSI" .IX Header "VOIR AUSSI" \&\fIs_client\fR\|(1), \fIs_server\fR\|(1), \&\fIciphers\fR\|(1) .SH "TRADUCTION" .IX Header "TRADUCTION" Cette page de manuel a été traduite par Guillaume Quesnel en 2008 et est maintenue par la liste . Veuillez signaler toute erreur de traduction par un rapport de bogue sur le paquet manpages-fr-extra.