Provided by: manpages-fr-extra_20101103_all bug

NOM

       s_time - Programme d'analyse de performances SSL/TLS

SYNOPSIS

       openssl s_time [-connect h^ote:port] [-www page] [-cert nom_fichier]
       [-key nom_fichier] [-CApath r'epertoire] [-CAfile nom_fichier] [-reuse]
       [-new] [-verify profondeur] [-nbio] [-time secondes] [-ssl2] [-ssl3]
       [-bugs] [-cipher liste_algorithmes]

DESCRIPTION

       La commande s_time implemente un client generique SSL/TLS qui se
       connecte a un hote a distance en utilisant SSL/TLS. Elle peut demander
       une page d'un serveur et inclure le temps de transfert de l'information
       dans ses mesures de temps. Elle mesure le nombre de connections dans un
       laps de temps donne, la quantite d'information transferee (s'il y en
       a), et calcule le temps moyen utilise pour une connexion.

OPTIONS

       -connect h^ote:port
           Ceci specifie l'hote et le port optionnel auquel se connecter.

       -www page
           Ceci specifie la page a obtenir sur le serveur. La valeur de '/'
           correspond a la page index.htm[l]. Si ce parametre n'est pas
           specifie, alors s_time effectuera uniquement la poignee de main
           (<<handshake>>) pour etablir des connexions SSL mais ne transferera
           pas d'information utile.

       -cert nom_certificat
           Le certificat a utiliser, s'il est requis par le serveur. Par
           defaut, aucun certificat n'est utilise. Le fichier est au format
           PEM.

       -key fichier_cl'e
           Le fichier contenant la cle privee a utiliser. S'il n'est pas
           specifie alors le fichier du certificat sera utilise. Le fichier
           est au format PEM.

       -verify profondeur
           La profondeur de verification a utiliser. Ceci specifie la taille
           maximale de la chaine de certification du serveur et active la
           verification du certificat du serveur. Actuellement l'operation de
           verification continue apres les erreurs de facon a montrer tous les
           problemes lies a la chaine de certification. Par consequent, la
           connexion n'echouera jamais a cause d'un echec de la verification
           du certificat du serveur.

       -CApath r'epertoire
           Le repertoire utilise pour la verification du certificat du
           serveur. Ce repertoire doit etre au format <<hash>>, voir verify
           pour plus d'informations. Il est aussi utilise pour construire la
           chaine de certification du client.

       -CAfile fichier
           Un fichier contenant des certificats de confiance utilises durant
           l'authentification du serveur et quand on essaie de creer la chaine
           de certification du client.

       -new
           Effectue la mesure du temps en utilisant un nouvel identifiant de
           session pour chaque connexion. Si ni -new ni -reuse ne sont
           specifiees, elles sont toutes deux mises par defaut et executees en
           sequence.

       -reuse
           Effectue la mesure du temps en utilisant le meme identifiant de
           session; ceci peut etre utilise pour tester le fonctionnement de la
           mise en cache des sessions. Si ni -new ni -reuse ne sont
           specifiees, elles sont toutes deux mises par defaut et executees en
           sequence.

       -nbio
           Active les entrees-sorties non-bloquantes.

       -ssl2, -ssl3
           Ces options desactivent l'utilisation de certains protocoles SSL ou
           TLS. Par defaut, la poignee de main initiale utilise une methode
           qui devrait etre compatible avec tous les serveurs et leur permet
           d'utiliser SSL v3, SSL v2 ou TLS comme approprie. Le programme de
           test des performances n'est pas riche en options pour utiliser ou
           non des protocoles comme le programme s_client(1) et pourrait ne
           pas pouvoir se connecter a tous les serveurs.

           Malheureusement il y a beaucoup d'anciens serveurs en utilisation
           qui ne gerent pas cette technique et echoueront a la connexion.
           Certains serveurs fonctionnent uniquement si TLS est desactive avec
           l'option -ssl3; d'autres ne gerent que SSL v2 et peuvent avoir
           besoin de l'option -ssl2.

       -bugs
           Il y a plusieurs bogues connus dans les implementations SSL et TLS.
           L'ajout de cette option permet de contourner certains problemes.

       -cipher liste_algorithmes
           Ceci permet de modifier la liste d'algorithmes envoyee par le
           client. Bien que le serveur determine quelle suite d'algorithmes
           est utilisee, il devrait prendre le premier algorithme supporte
           dans la liste envoyee par le client. Consultez la commande
           ciphers(1) pour plus d'informations.

       -time secondes
           Specifie pendant combien de temps (en secondes) s_time doit etablir
           des connexions et optionnellement transferer des informations a
           partir d'un serveur. La performance du serveur et du client ainsi
           que la vitesse du lien determinent le nombre de connexions que
           s_time peut etablir.

NOTES

       s_client peut etre utilise pour mesurer la performance d'une connexion
       SSL. La commande suivante est typiquement utilisee pour se connecter a
       un serveur SSL HTTP (https utilise le port 443) et obtenir la page par
       defaut:

        openssl s_time -connect nom_serveur:443 -www / -CApath votre_rep -CAfile votre_fichier.pem -cipher algorithme_commun [-ssl3]

       'algorithme_commun' est un algorithme sur lequel client et serveur
       peuvent s'accorder, voir la commande ciphers(1) pour plus de details.

       Il peut y avoir plusieurs raison a l'echec de la poignee de main, s'il
       n'y a rien d'evident, comme l'absence de certificat de client, alors
       les options -bugs, -ssl2 et -ssl3 peuvent etre essayees au cas ou il
       s'agirait d'un serveur bogue. En particulier vous devriez essayer ces
       options avant de soumettre un rapport de bogue a une liste de diffusion
       OpenSSL.

       Un probleme frequent lorsqu'on essaie de faire fonctionner un
       certificat client est qu'un client web se plaint qu'il n'y a pas de
       certificat ou qu'il fournit un choix parmi une liste vide. Normalement
       c'est parce que le serveur n'envoie pas l'autorite de certification aux
       clients dans sa <<liste d'autorites de certification acceptables>>
       quand il requiert un certificat. En utilisant s_client(1), la liste
       d'autorites de certification peut etre observee et verifiee. Cependant
       certains serveurs requiert uniquement l'authentification du client
       apres qu'une URL specifique soit demandee. Pour obtenir la liste dans
       ce cas, il est necessaire d'utiliser l'option -prexit de s_client(1) et
       d'envoyer une requete HTTP pour une page appropriee.

       Si un certificat est specifie sur la ligne de commandes en utilisant
       l'option -cert, il ne sera pas utilise a moins que le serveur specifie
       requiert un certificat client. Par consequent, la simple utilisation
       d'un certificat client sur la ligne de commandes ne garantit pas que le
       certificat fonctionne.

BOGUES

       Ce programme n'a pas toutes les options du programme s_client(1) pour
       activer ou desactiver des protocoles, vous ne pouvez pas mesurer les
       performances de tous les protocoles avec tous les serveurs.

       L'option -verify devrait reellement quitter si la verification du
       serveur echoue.

VOIR AUSSI

       s_client(1), s_server(1), ciphers(1)

TRADUCTION

       Cette page de manuel a ete traduite par Guillaume Quesnel en 2008 et
       est maintenue par la liste <debian-l10n-french AT lists DOT debian DOT
       org>.  Veuillez signaler toute erreur de traduction par un rapport de
       bogue sur le paquet manpages-fr-extra.