Provided by: manpages-fr-extra_20151231_all bug

NOM

       s_time - Programme d'analyse de performances SSL/TLS

SYNOPSIS

       openssl s_time [-connect hôte:port] [-www page] [-cert fichier] [-key fichier] [-CApath répertoire]
       [-CAfile fichier] [-reuse] [-new] [-verify profondeur] [-nbio] [-time seconde] [-ssl2] [-ssl3] [-bugs]
       [-cipher listechiffrements]

DESCRIPTION

       La commande s_time implémente un client générique SSL/TLS qui se connecte à un hôte distant en utilisant
       SSL ou TLS. Elle peut demander une page d'un serveur et inclure le temps de transfert de l'information
       dans ses mesures de temps. Elle mesure le nombre de connections dans un laps de temps donné, la quantité
       d'information transférée (s'il y en a), et calcule le temps moyen utilisé pour une connexion.

OPTIONS

       -connect hôte:port
           Cela indique l’hôte et le port facultatif où se connecter.

       -www page
           Cela  indique la page à obtenir sur le serveur. La valeur de « / » correspond à la page index.htm[l].
           Si ce paramètre n'est pas indiqué, alors  s_time  n’effectuera  qu’une  initialisation  de  connexion
           (« handshake ») pour établir des connexions SSL mais ne transférera pas de données utiles.

       -cert fichier
           Le certificat à utiliser, s'il est requis par le serveur. Par défaut, aucun certificat n'est utilisé.
           Le fichier est au format PEM.

       -key fichier
           La  clef  privée  à  utiliser.  En  absence  d’indication, le fichier de certificats sera utilisé. Le
           fichier est au format PEM.

       -verify profondeur
           La profondeur de vérification à utiliser. Cela indique la taille maximale de la chaîne de certificats
           du serveur  et  active  la  vérification  de  certificat  du  serveur.  Actuellement  l'opération  de
           vérification  continue  après  les  erreurs de façon à montrer tous les problèmes liés à la chaîne de
           certificats. Par conséquent, la connexion n'échouera jamais à cause d'un  échec  de  vérification  de
           certificat du serveur.

       -CApath répertoire
           Le  répertoire  utilisé  pour  la  vérification  de  certificat du client. Ce répertoire doit être au
           « format de hachage », consultez verify pour plus  de  renseignements.  Il  est  aussi  utilisé  pour
           construire la chaîne de certificats du client.

       -CAfile fichier
           Un  fichier  contenant des certificats de confiance utilisés pendant l’authentification du serveur et
           lors d’une tentative de créer la chaîne de certificats du client.

       -new
           Effectuer la mesure du temps en utilisant un nouvel identifiant de session pour chaque connexion.  Si
           ni  -new  ni  -reuse  ne sont indiquées, elles sont toutes deux activées par défaut et exécutées à la
           suite.

       -reuse
           Effectuer la mesure du temps en utilisant le même identifiant de session ; cela permet de  tester  le
           fonctionnement  de  la mise en cache des sessions. Si ni -new ni -reuse ne sont indiquées, elles sont
           toutes deux activées par défaut et exécutées à la suite.

       -nbio
           Activer les entrées et sorties non bloquantes.

       -ssl2, -ssl3
           Ces options désactivent l'utilisation de certains protocoles SSL ou TLS. Par défaut, l’initialisation
           de connexion utilise une méthode qui devrait être compatible avec tous les serveurs et leur permettre
           d'utiliser SSL v3, SSL v2 ou TLS comme approprié. Le programme de test  des  performances  n'est  pas
           aussi  riche  en options pour utiliser ou non des protocoles que le programme s_client(1) et pourrait
           ne pas pouvoir se connecter à tous les serveurs.

           Malheureusement, beaucoup d'anciens serveurs mal conçus encore utilisés ne gèrent pas cette technique
           et échoueront à se connecter. Certains serveurs  ne  fonctionnent  que  si  TLS  est  désactivé  avec
           l'option -ssl3 ; d'autres ne gèrent que SSL v2 et peuvent avoir besoin de l'option -ssl2.

       -bugs
           Plusieurs  bogues  sont connus dans les implémentations SSL et TLS. L'ajout de cette option permet de
           contourner certains problèmes.

       -cipher listechiffrements
           Cela permet de modifier la liste d'algorithmes envoyée par le client. Bien que le  serveur  détermine
           l’ensemble  d'algorithmes  utilisé,  il  devrait  prendre le premier algorithme accepté dans la liste
           envoyée par le client. Consultez la commande ciphers(1) pour plus de renseignements.

       -time seconde
           Indiquer  la  durée  (en  seconde)  pendant  laquelle  s_time  devrait  établir  des  connexions   et
           facultativement  transférer  des  informations à partir d'un serveur. La performance du serveur et du
           client ainsi que la vitesse du lien déterminent le nombre de connexions que s_time peut établir.

NOTES

       s_time peut être utilisée pour mesurer la performance d'une  connexion  SSL.  La  commande  suivante  est
       typiquement  utilisée  pour  se connecter à un serveur HTTP SSL (https utilise le port 443) et obtenir la
       page par défaut :

        openssl s_time -connect nom_serveur:443 -www / -CApath répertoire \
                -CAfile fichier.pem -cipher algorithme_commun [-ssl3]

       « algorithme_commun » est un algorithme sur lequel client et serveur  peuvent  s'accorder,  consultez  la
       commande ciphers(1) pour plus de précisions.

       En  cas  d’échec  de  l’initialisation  de  connexion,  plusieurs causes sont possibles. Si aucune raison
       évidente n’est détectée comme l’absence de certificat client, les options -bugs, -ssl2 et  -ssl3  peuvent
       être  essayées  si  le  serveur  est  bogué.  En  particulier,  vous devriez essayer ces options avant de
       soumettre un rapport de bogue sur une liste de diffusion d’OpenSSL.

       Un problème classique lors d’une tentative d’obtention de certificat client fonctionnel, est qu’un client
       web se plaint de ne pas avoir de certificat ou donne une liste vide pour le choisir.  C’est  généralement
       dû  au serveur qui n’envoie pas aux clients les autorités de certification dans sa « liste d’autorités de
       certification acceptables  »  quand  il  demande  un  certificat.  En  utilisant  s_client(1),  la  liste
       d’autorités  de  certification  peut  être vue et vérifiée. Cependant, certains serveurs ne demandent une
       authentification du client qu’après une demande d’URL spécifique. Pour obtenir la liste dans ce  cas,  il
       faut utiliser l’option -prexit de s_client(1) et envoyer une requête HTTP pour une page appropriée.

       Si  un  certificat  est  indiqué  sur  la  ligne de commandes en utilisant l'option -cert, il ne sera pas
       utilisé à moins que  le  serveur  indiqué  n’exige  un  certificat  client.  Par  conséquent,  la  simple
       utilisation  d'un  certificat  client  sur  la  ligne  de  commandes  ne  garantit  pas que le certificat
       fonctionne.

BOGUES

       Ce programme n'a pas toutes  les  options  du  programme  s_client(1)  pour  activer  ou  désactiver  des
       protocoles, vous ne pouvez pas mesurer les performances de tous les protocoles avec tous les serveurs.

       L'option -verify devrait réellement quitter si la vérification du serveur échoue.

VOIR AUSSI

       s_client(1), s_server(1), ciphers(1)

TRADUCTION

       Cette  page  de  manuel  a  été  traduite  par  Guillaume  Quesnel  en 2008 et est maintenue par la liste
       <debian-l10n-french AT lists DOT debian DOT org>. Veuillez signaler toute erreur  de  traduction  par  un
       rapport de bogue sur le paquet manpages-fr-extra.

1.0.2a 1.0.2c                                      2015-12-31                                       S_TIME(1SSL)