s_server命令

本文详细介绍了 openssl 的 s_server 命令及其各项参数的使用方法,包括如何模拟 SSL/TLS 服务器、配置证书及密钥、启用特定协议版本等。此外还提供了模拟简单 HTTP 服务器的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用法:
openssl s_server [-accept port] [-context id] [-verify depth] 
[-Verify depth] [-cert filename] [-key keyfile] [-dcert filename]
[-dkey keyfile] [-dhparam filename] [-nbio] [-nbio_test] [-crlf] 
[-debug] [-state] [-CApath directory] [-CAfile filename] [-nocert]
[-cipher cipherlist] [-quiet] [-no_tmp_rsa] [-ssl2] [-ssl3] [-tls1]
[-no_ssl2] [-no_ssl3] [-no_tls1] [-no_dhe] [-bugs] [-hack] [-www] 
[-WWW] [-engine id] 



说明:
    和s_client是反义词, 模拟一个实现了SSL的server.


OPTIONS
-accept port
  监听的TCP端口。缺省为4433.
  
-context id
  设置SSL context的id, 可以设置为任何值。SSL context是什么?编程的章节会
  详细介绍的。你也可以不set这个option, 有缺省的给你用的。 

-cert certname
  使用的证书文件名。缺省使用 ./server.pem
  
-key keyfile
  使用的私有密钥文件。如果没有指定,那么证书文件会被使用。????
The private key to use. If not specified then the certificate
 file will be used. 

-dcert filename, -dkey keyname
  指定一个附加的证书文件和私有密钥文件。不同的cipher需要不同的证书和
  私有密钥文件。这个不同的cipher主要指cipher里面的不对称加密算法不同
  比如基于RSA的cipher需要的是RSA的私有密钥文件和证书,而基于DSA的算法
  则需要的是DSA的私有密钥文件和证书.这个option可以让这样我们的server
  同时支持俩种算法的cipher成为可能。
  
-nocert
  如果server不想使用任何证书,set这个option.
  目前只有anonymous DH算法有需要这么做。
  
-dhparam filename
  使用的DH参数文件名。如果没有set, 那么server会试图去从证书文件里面获
  得这些参数。如果证书里面没有这么参数,一些hard code的参数就被调用。

-nodhe
  禁止使用基于EDH的cipher.
  
-no_tmp_rsa
  现在的出口cipher有时会使用临时RSA密钥。那就是说每次对话的时候临时生成
  密钥对。本optio就是用来禁止这种情况的。
  
-verify depth, -Verify depth
 意义和s_client的这个option一样,但同时表示必须验证client的证书。不记得
 server对client的证书验证是可以选的吗?-verify表示向client要求证书,但
 client还是可以选择不发送证书,-Verify表示一定要client的证书验证,否则
 握手告吹。
 
-CApath directory
-CAfile file
-state
-debug
-nbio_test
-nbio
-crlf
-quiet
-ssl2, -ssl3, -tls1, -no_ssl2, -no_ssl3, -no_tls1
-bugs
-cipher cipherlist
这些option于s_client的同名option意义相同。


下面俩个指令模拟一个简单的http server.

-www
  当client连接上来的时候,发回一个网页,内容就是SSL握手的一些内容。
  
-WWW
  用来把具体某个文件当网页发回给client的请求。比如client的URL请求是
  https://myhost/page.html ,就把 ./page.html发回给client.
  

如果没有set -www, -WWW这俩个option, 当一个ssl client连接上来的话,
它所发过来的任何东西都会显示出来,你在终端输入的任何东西都会发回
给client.

你可以通过在终端输入的行的第一个字母控制一些行为
q:
 中断当前连接,但不关闭server.
 
Q
 中断当前连接,退出程序。
 
r
 进行renegotiate行为。
 
R
 进行renegotiate行为, 并且要求client的证书 。
 
P
 在TCP层直接送一些明文。这会使client认为我们没有按协议的游戏规则
 进行通信而断开连接。
 
S
  打印出session-cache的状态信息。session-cache在编程章节会详细介绍。


NOTES
  用于调试ssl client.
  下一条指令用来模拟一个小的http server, 监听443端口。
 openssl s_server -accept 443 -www

 session的参数可以用sess_id指令打印。

 我对这条指令实在没有兴趣,一般使用openssl都是用做server, 没有
 机会调试client.我甚至没有用过这个指令。
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值