Provided by: manpages-fr-extra_20151231_all 

NOM
s_time - Programme d'analyse de performances SSL/TLS
SYNOPSIS
openssl s_time [-connect hôte:port] [-www page] [-cert fichier] [-key fichier] [-CApath répertoire]
[-CAfile fichier] [-reuse] [-new] [-verify profondeur] [-nbio] [-time seconde] [-ssl2] [-ssl3] [-bugs]
[-cipher listechiffrements]
DESCRIPTION
La commande s_time implémente un client générique SSL/TLS qui se connecte à un hôte distant en utilisant
SSL ou TLS. Elle peut demander une page d'un serveur et inclure le temps de transfert de l'information
dans ses mesures de temps. Elle mesure le nombre de connections dans un laps de temps donné, la quantité
d'information transférée (s'il y en a), et calcule le temps moyen utilisé pour une connexion.
OPTIONS
-connect hôte:port
Cela indique l’hôte et le port facultatif où se connecter.
-www page
Cela indique la page à obtenir sur le serveur. La valeur de « / » correspond à la page index.htm[l].
Si ce paramètre n'est pas indiqué, alors s_time n’effectuera qu’une initialisation de connexion
(« handshake ») pour établir des connexions SSL mais ne transférera pas de données utiles.
-cert fichier
Le certificat à utiliser, s'il est requis par le serveur. Par défaut, aucun certificat n'est utilisé.
Le fichier est au format PEM.
-key fichier
La clef privée à utiliser. En absence d’indication, le fichier de certificats sera utilisé. Le
fichier est au format PEM.
-verify profondeur
La profondeur de vérification à utiliser. Cela indique la taille maximale de la chaîne de certificats
du serveur et active la vérification de certificat du serveur. Actuellement l'opération de
vérification continue après les erreurs de façon à montrer tous les problèmes liés à la chaîne de
certificats. Par conséquent, la connexion n'échouera jamais à cause d'un échec de vérification de
certificat du serveur.
-CApath répertoire
Le répertoire utilisé pour la vérification de certificat du client. Ce répertoire doit être au
« format de hachage », consultez verify pour plus de renseignements. Il est aussi utilisé pour
construire la chaîne de certificats du client.
-CAfile fichier
Un fichier contenant des certificats de confiance utilisés pendant l’authentification du serveur et
lors d’une tentative de créer la chaîne de certificats du client.
-new
Effectuer la mesure du temps en utilisant un nouvel identifiant de session pour chaque connexion. Si
ni -new ni -reuse ne sont indiquées, elles sont toutes deux activées par défaut et exécutées à la
suite.
-reuse
Effectuer la mesure du temps en utilisant le même identifiant de session ; cela permet de tester le
fonctionnement de la mise en cache des sessions. Si ni -new ni -reuse ne sont indiquées, elles sont
toutes deux activées par défaut et exécutées à la suite.
-nbio
Activer les entrées et sorties non bloquantes.
-ssl2, -ssl3
Ces options désactivent l'utilisation de certains protocoles SSL ou TLS. Par défaut, l’initialisation
de connexion utilise une méthode qui devrait être compatible avec tous les serveurs et leur permettre
d'utiliser SSL v3, SSL v2 ou TLS comme approprié. Le programme de test des performances n'est pas
aussi riche en options pour utiliser ou non des protocoles que le programme s_client(1) et pourrait
ne pas pouvoir se connecter à tous les serveurs.
Malheureusement, beaucoup d'anciens serveurs mal conçus encore utilisés ne gèrent pas cette technique
et échoueront à se connecter. Certains serveurs ne fonctionnent que si TLS est désactivé avec
l'option -ssl3 ; d'autres ne gèrent que SSL v2 et peuvent avoir besoin de l'option -ssl2.
-bugs
Plusieurs bogues sont connus dans les implémentations SSL et TLS. L'ajout de cette option permet de
contourner certains problèmes.
-cipher listechiffrements
Cela permet de modifier la liste d'algorithmes envoyée par le client. Bien que le serveur détermine
l’ensemble d'algorithmes utilisé, il devrait prendre le premier algorithme accepté dans la liste
envoyée par le client. Consultez la commande ciphers(1) pour plus de renseignements.
-time seconde
Indiquer la durée (en seconde) pendant laquelle s_time devrait établir des connexions et
facultativement transférer des informations à partir d'un serveur. La performance du serveur et du
client ainsi que la vitesse du lien déterminent le nombre de connexions que s_time peut établir.
NOTES
s_time peut être utilisée pour mesurer la performance d'une connexion SSL. La commande suivante est
typiquement utilisée pour se connecter à un serveur HTTP SSL (https utilise le port 443) et obtenir la
page par défaut :
openssl s_time -connect nom_serveur:443 -www / -CApath répertoire \
-CAfile fichier.pem -cipher algorithme_commun [-ssl3]
« algorithme_commun » est un algorithme sur lequel client et serveur peuvent s'accorder, consultez la
commande ciphers(1) pour plus de précisions.
En cas d’échec de l’initialisation de connexion, plusieurs causes sont possibles. Si aucune raison
évidente n’est détectée comme l’absence de certificat client, les options -bugs, -ssl2 et -ssl3 peuvent
être essayées si le serveur est bogué. En particulier, vous devriez essayer ces options avant de
soumettre un rapport de bogue sur une liste de diffusion d’OpenSSL.
Un problème classique lors d’une tentative d’obtention de certificat client fonctionnel, est qu’un client
web se plaint de ne pas avoir de certificat ou donne une liste vide pour le choisir. C’est généralement
dû au serveur qui n’envoie pas aux clients les autorités de certification dans sa « liste d’autorités de
certification acceptables » quand il demande un certificat. En utilisant s_client(1), la liste
d’autorités de certification peut être vue et vérifiée. Cependant, certains serveurs ne demandent une
authentification du client qu’après une demande d’URL spécifique. Pour obtenir la liste dans ce cas, il
faut utiliser l’option -prexit de s_client(1) et envoyer une requête HTTP pour une page appropriée.
Si un certificat est indiqué sur la ligne de commandes en utilisant l'option -cert, il ne sera pas
utilisé à moins que le serveur indiqué n’exige un certificat client. Par conséquent, la simple
utilisation d'un certificat client sur la ligne de commandes ne garantit pas que le certificat
fonctionne.
BOGUES
Ce programme n'a pas toutes les options du programme s_client(1) pour activer ou désactiver des
protocoles, vous ne pouvez pas mesurer les performances de tous les protocoles avec tous les serveurs.
L'option -verify devrait réellement quitter si la vérification du serveur échoue.
VOIR AUSSI
s_client(1), s_server(1), ciphers(1)
TRADUCTION
Cette page de manuel a été traduite par Guillaume Quesnel en 2008 et est maintenue par la liste
<debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur de traduction par un
rapport de bogue sur le paquet manpages-fr-extra.
1.0.2a 1.0.2c 2015-12-31 S_TIME(1SSL)