Tentacle, una herramienta cliente/servidor de transferencia de ficheros, es:
Tentacle ha sido creada para reemplazar herramientas más complejas como SCP/SSH y FTP para realizar transferencias simples de ficheros y dejar de usar mecanismos de autenticación poco seguros como .netrc , así como inicios de sesión interactivos automatizados con expect y el mecanismo de claves SSH, para pasar a usar una autenticación basada en el estándar X.509, utilizando certificados.
El cliente y el servidor han sido diseñados para ejecutarse desde línea de comandos, o llamados desde un shellscript. Tentacle es desde el año 2008 el método de transferencia por defecto para Pandora FMS, sustituyendo a SCP.
Tentacle está implementado en Perl y en ANSI C (ambas plataformas incluidas en MS Windows®).
Puede descargarlo y obtener más información en el sitio Web oficial del proyecto en SourceForge.
Para instalar Tentacle server deberá contar con derechos equivalentes a usuario root, luego de haberlo instalado podrá ejecutarlo como un usuario estándar.
Obtenga el fichero tentacle_server-762.tar.gz
desde Source Forge Net:
https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/
Por ejemplo (debe tener instalado wget):
wget https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/tentacle_server-762.tar.gz
Instalación en Rocky Linux 8
tar xzvf tentacle_server-762.tar.gz
.dnf install perl
.cd tentacle
../tentacle_server_installer –install
.
El proceso consiste en descargar el código fuente mediante Apache® Subversion® (svn) y compilarlo. Para ello necesitará tener derechos de administrador o root (en esta documentación son las líneas que comiencen con el carácter numeral #
). Usted es el único responsable de dicha clave.
Para instalar tanto la versión cliente como la del servidor, ejecutar:
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/ tentacle $ cd tentacle $ perl Makefile.PL $ make # make install
Para instalar sólo la parte cliente ejecute:
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/client $ cd client $ perl Makefile.PL $ make # make install
Para instalar solo la parte del servidor ejecute:
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/trunk/perl/server $ cd server $ perl Makefile.PL $ make # make install
Si quiere instalar en un directorio concreto, sustituya:
$ perl Makefile.PL
por:
$ perl Makefile.PL PREFIX=/location
Si make no está disponible en su sistema, puede hacer la instalación manualmente, copiando los ficheros tentacle_client
y tentacle_server
al directorio apropiado (por ejemplo, /usr/local/bin
).
En este caso, si el binario de Perl no está situado en /usr/bin/perl
, edite ambos ficheros de Tentacle y cambie la primera línea de forma que apunte a la ruta correcta donde se encuentre su binario de Perl. Así, por ejemplo, sustituya location
por la ubicación de Perl en el sistema a instalar:
#!/location/perl
Teniendo en cuenta el preámbulo de instalación de la sección anterior, para instalar el cliente de Tentacle ejecute:
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/c/ tentacle $ cd tentacle $ ./configure $ make # make install
Asegúrese de que la salida del comando configure no genera ningún error, dependencias incompletas de cabeceras, etc.
Para desactivar el soporte de OpenSSL, activado por defecto, sustituya:
$ ./configure
por:
$ ./configure --disable-ssl
Para visualizar las opciones disponibles ejecute con el parámetro -h
, tanto en la versión cliente como la versión servidor:
$ tentacle_client -h Usage: tentacle_client [options] [file] [file] ... Tentacle client v0.4.0. Options: -a address Server address (default 127.0.0.1). -b localaddress Local address to bind. -c Enable SSL without a client certificate. -e cert OpenSSL certificate file. Enables SSL. -f ca Verify that the peer certificate is signed by a ca. -g Get files from the server. -h Show help. -k key OpenSSL private key file. -p port Server port (default 41121). -q Quiet. Do now print error messages. -r number Number of retries for network operations (default 3). -t time Time-out for network operations in seconds (default 1s). -v Be verbose. -w Prompt for OpenSSL private key password. -x pwd Server password. -y proxy Proxy server string (user:password@address:port).
$ tentacle_server -h Usage: /usr/local/bin/tentacle_server -s <storage directory> [options] Tentacle server v0.6.2. See https://pandorafms.com/docs/ for protocol description. Options: -a ip_addresses IP addresses to listen on (default 0,0.0.0.0). (Multiple addresses separated by comma can be defined.) -c number Maximum number of simultaneous connections (default 10). -d Run as daemon. -e cert OpenSSL certificate file. Enables SSL. -f ca_cert Verify that the peer certificate is signed by a ca. -F config_file Configuration file full path. -h Show help. -I Enable insecure operations (file listing and moving). -i Filters. -k key OpenSSL private key file. -l log_file File to write logs. -m size Maximum file size in bytes (default 2000000b). -o Enable file overwrite. -p port Port to listen on (default 41121). -q Quiet. Do now print error messages. -r number Number of retries for network operations (default 3). -s Storage directory -S (install|uninstall|run) Manage the win32 service. -t time Time-out for network operations in seconds (default 1s). -v Be verbose (display errors). -V Be verbose on hard way (display errors and other info). -w Prompt for OpenSSL private key password. -x pwd Server password. -b ip_address Proxy requests to the given address. -g port Proxy requests to the given port. -T Enable tcpwrappers support. (To use this option, 'Authen::Libwrap' should be installed.)
Los valores predeterminados para todas opciones también se mostrarán en la ayuda.
Para todos los ejemplos mostrados a continuación, el servidor se encuentra en la dirección 192.168.1.1
y la clave privada del cliente no está protegida con contraseña.
/tmp
:$ tentacle_server -m 1048576 -s /tmp -v $ tentacle_client -a 192.168.1.1 -v /home/user/myfile.dat
$ tentacle_server -o -p 65000 -s /tmp -v $ tentacle_client -a 192.168.1.1 -p 65000 -v /home/user/myfile.dat
$ tentacle_server -x password -s /tmp -v $ tentacle_client -a 192.168.1.1 -x password -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -w -s /tmp -v $ tentacle_client -a 192.168.1.1 -c -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v $ tentacle_client -a 192.168.1.1 -e cert.pem -k key.pem -v /home/user/myfile.dat
$ tentacle_server -x password -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v $ tentacle_client \ -a 192.168.1.1 \ -x password \ -e cert.pem \ -k key.pem \ -v /home/user/myfile.dat
El servidor de Tentacle permite su configuración mediante un fichero de texto plano. Todas las opciones de línea de comandos están disponibles a través de este archivo. Si se especifica una misma opción de configuración en el fichero y en línea de comandos, tendrá preferencia el valor indicado en esta última. La ruta completa al fichero de configuración se indica con la opción -F
.
$ tentacle_server -F /etc/tentacle/tentacle_server.conf
El servidor de Tentacle puede funcionar como proxy comunicando muchos clientes Tentacle hacia un servidor Tentacle inaccesible.
El siguiente diagrama muestra cómo funciona el servidor proxy de Tentacle:
El proxy no posee ninguna información, sino que únicamente envía la información desde los clientes hasta el servidor Tentacle. Por ejemplo, para lanzar el servidor Tentacle en modo proxy utilice los siguientes parámetros:
$ tentacle_server -b 192.168.200.200 -g 65000
Estos parámetros son dirección IP (-b
) y puerto (-g
) del servidor tentacle inaccesible. Agregue, además, los parámetros normales en una sola línea:
$ tentacle_server -a 192.168.100.100 -p 45000 -b 192.168.200.200 -g 65000
El protocolo Tentacle en modo proxy también soporta parámetros de autentificación y cifrado.
Configure y ejecute el cliente y el servidor de Tentacle sobre MS Windows®.
Mediante ActiveState® descargue usted ActivePerl 5.8 mediante el siguiente enlace y ejecute el instalador con las opciones por defecto:
Descargue e instale OpenSSL desde:
Descargue los siguientes módulos de Perl :
Ejecute desde línea de comandos en el directorio donde se encuentren los ficheros .ppd
:
> ppm install Net_SSLeay.pm.ppd> ppm install IO-Socket-SSL.ppd
La ejecución es similar a la de sistemas Unix/Linux, únicamente necesita pasar delante el comando Perl, seguido de la sintaxis completa, por ejemplo:
> perl tentacle_client -v c:\file> perl tentacle_server -q -s c:\tmp
El protocolo Tentacle en sí mismo es muy simple y directo. Algunas características de diseño importantes son:
'?[]/\=+<>:;',*~'
Los diagramas de secuencia ASCII se usarán para ilustrar los posibles casos. Los comandos se muestran en comillas simples.
Se muestra primero una transferencia de ficheros correcta
Para permitir multiples transferencias de archivos dentro de la misma sesión, un nuevo comando “SEND” debe ser enviado, después de una transferencia exitosa, y antes de un comando “QUIT”.
Si el servidor rechaza un fichero, un mensaje genérico de error es enviado de vuelta al cliente. Por razones de seguridad, no se muestran detalles de por qué falla el comando. Esto ocurre cuando:
Tentacle también soporta la solicitud de ficheros por parte del cliente.
El cliente tiene oportunidad de rechazar el fichero después de que el servidor informe acerca de su tamaño.
Igual que con el comando “SEND”, un nuevo comando “RECV” puede ser enviado después de una transferencia exitosa (incluso si el fichero ha sido rechazado por el cliente) y siempre antes del comando “QUIT”. Un error genérico será enviado si el servidor rechaza enviar el fichero. Eso último puede ocurrir cuando:
Si el servidor requiere una contraseña (password), el cliente debe autenticarse antes de enviar cualquier otro comando.
Un doble MD5 de la contraseña será enviado para ofuscar. Si usted está trabajando sobre una conexión sin cifrar esto NO implementa o agrega seguridad alguna. Si usted necesita seguridad utilice conexiones cifradas con SSL .
Ante cualquier error, el servidor cerrará la conexión sin dar explicaciones. Esto puede ser a causa de un comando incorrecto, una contraseña errónea, más datos enviados de los que se supone que se iban a enviar, o cualquier otra razón que hace que la operativa del servidor se salga de lo establecido o considerado “normal”.
Por defecto, el log de Tentacle está configurado en /dev/null
.
Esta es una guía rápida de iniciación en certificados de OpenSSL para su uso con Tentacle u otras aplicaciones. Para más información puede consultar la web oficial del proyecto OpenSSL:
Preparación del entorno:
$ mkdir demoCA $ mkdir demoCA/newcerts $ mkdir demoCA/private
Recuerde establecer, por seguridad, permisos de escritura y lectura de los diferentes usuarios en su sistema en las carpetas recién creadas.
El siguiente paso es realizar un certificado de CA autofirmado y moverlo a los directorios creados:
$ openssl req -new -x509 -keyout cakey.pem -out cacert.pem $ mv cakey.pem demoCA/private/ $ mv cacert.pem demoCA/
Rellene los campos solicitados para el certificado y recuérdelos bien porque se necesitarán de nuevo más adelante, exactamente iguales. Ahora debe crear una petición de certificado:
$ openssl req -new -keyout tentaclekey.pem -out tentaclereq.pem -days 360
Firmar la petición de certificado, estableciendo además un seriado consecutivo de los mismos como mecanismo de control y auditoría:
$ cat tentaclereq.pem tentaclekey.pem> tentaclenew.pem $ touch demoCA/index.txt $ echo "01">> demoCA/serial $ openssl ca -out tentaclecert.pem -in tentaclenew.pem
Tenga en cuenta que de presentar el archivo de semilla aleatorio algún inconveniente, puede borrarlo con derechos de usuario root: sudo rm ~/.rnd
. De esta manera puede ser creado de nuevo con sus propios derechos de escritura y lectura. Usted es el único responsable de dicha clave root.
$ openssl req -new -x509 -keyout tentaclekey.pem -out tentaclecert.pem -days 360
Esto es muy útil para evitar tener que meter una contraseña en el lado cliente usando Tentacle.
Generar la llave:
$ openssl genrsa -out tentaclekey.pem
Y sustituir -keyout
con -key
en las secciones anteriores.
Los certificados pueden necesitarse en formato DER en lugar de PEM para algunos sistemas operativos (como Ubuntu® o Windows®). Si es el caso, se puede obtener el certificado en ese formato a partir del PEM generado:
openssl x509 -outform der -in tentaclecert.pem -out tentaclecert.der
Se explica paso a paso cómo configurar tanto los Agentes Software como los servidores Tentacle para una comunicación segura.
En primer lugar, es muy recomendable realizar pruebas a mano desde los terminales para asegurar que la configuración, parámetros y certificados son correctos.
Luego se podrá realizar una configuración permanente en los respectivos ficheros de configuración:
Servidores Tentacle
/etc/tentacle/tentacle_server.conf
Agentes Software en Unix/Linux
/etc/pandora/pandora_agent.conf
Agentes Software en MS Windows®
%ProgramFiles%\pandora_agent\pandora_agent.conf
Servidores Satellite
/etc/pandora/satellite_server.conf
Servidores Tentacle Proxy
/etc/tentacle/tentacle_server.conf
Recuerde reiniciar los servicios correspondientes después de cualquier modificación. En el caso de Unix/Linux también puede utilizar la opción TENTACLE_EXT_OPTS
ubicada en /etc/init.d/tentacle_serverd
(puede consultar el resto de las opciones para dicho demonio en este enlace ).
Para cifrar la comunicación entre los clientes y el servidor de Tentacle, será necesario contar previamente con certificados y claves SSL. En esta guía veremos todas las opciones de configuración posibles, por lo que los certificados pueden ser tanto autofirmados como firmados por una CA válida.
Para evitar confusiones en este artículo los certificados y claves de cada lado están identificados con los siguientes nombres:
ca_cert
: Certificado de la CA usada para la firma de los certificados.tentacle_key
: Clave generada para el servidor de Tentacle.tentacle_cert
: Certificado generado para el servidor de Tentacle.tentacle_client_key
: Clave generada para el cliente de Tentacle.tentacle_client_cert
: Certificado generado para el cliente de Tentacle.
Es necesario SIEMPRE indicar en los parámetros las rutas absolutas donde se encuentren los certificados, por ejemplo /etc/ssl/tentaclecert.pem
Para utilizar las opciones seguras de Tentacle, por favor, verifique que el paquete perl(IO::Socket::SSL)
esté instalado en su sistema.
Para esta configuración debe indicar el certificado y la clave usados para el cifrado en la configuración del servidor de Tentacle.
Ejecute manualmente en el servidor con los parámetros -e
y -k
$ su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp
Ejecute manualmente en el cliente con el parámetro -c
:
$ echo test> file.txt $ tentacle_client -v -c -a 192.168.70.125 file.txt
Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:
ssl_cert tentacle_cert ssl_key tentacle_key
server_opts -c
server_opts -c
Para esta configuración debe indicar el certificado y la clave usados para el cifrado en la configuración del servidor de Tentacle y los certificados usados para el cifrado en los clientes.
Ejecute manualmente en el servidor con los parámetros -e
y -k
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp
Ejecute manualmente en el cliente con el parámetro -e
y -f
:
# echo test> file.txt # tentacle_client -v -e tentacle_client_cert -f ca_cert -a 192.168.70.125 file.txt
Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:
ssl_cert tentacle_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -f ca_cert
server_opts -e tentacle_client_cert -f ca_cert
Para esta configuración debe indicar los certificados y las claves usados para el cifrado en la configuración del servidor de Tentacle y de los clientes.
Ejecute manualmente en el servidor con los parámetros -e
, -k
y -f
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp
Ejecute manualmente en el cliente con los parámetros -e
y -k
(note el uso del conector de líneas \
):
# echo test> file.txt # tentacle_client -v \ -e tentacle_client_cert \ -k tentacle_client_key \ -a 192.168.70.125 file.txt
Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:
ssl_cert tentacle_cert ssl_ca ca_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key
server_opts -e tentacle_client_cert -k tentacle_client_key
Para esta configuración debe indicar los certificados y las claves usados para el cifrado en la configuración del servidor de Tentacle y de los clientes.
Ejecute manualmente en el servidor con los parámetros -e
, -k
y -f
:
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp
Ejecute manualmente en el cliente con los parámetros -e
, -k
y -f
:
# echo test> file.txt # tentacle_client -v \ -e tentacle_client_cert \ -k tentacle_client_key \ -f ca_cert \ -a 192.168.70.125 file.txt
Si esta ejecución manual funciona correctamente, puede hacer la configuración permanente en el respectivo fichero:
ssl_cert tentacle_cert ssl_ca ca_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
Tanto el servidor Tentacle como los Agentes Software pueden utilizar una comunicación segura con certificados y contraseña, bien sea comunicación directa entre ambos, o bien sea mediante un servidor Tentacle Proxy.
Es necesario SIEMPRE indicar en los parámetros las rutas absolutas donde se encuentren los certificados, por ejemplo /etc/ssl/tentaclecert.pem
Para utilizar las opciones seguras de Tentacle, por favor, verifique que el paquete perl(IO::Socket::SSL)
esté instalado en su sistema.
En las secciones anteriores se explica de manera detallada las diversas combinaciones; en esta sección se agregan las opciones de contraseña, servidor Tentacle Proxy y el uso de TENTACLE_EXT_OPTS
para fijar configuraciones. También revise en esta sección anterior los nombres de los certificados y las claves de cada lado. Se emplea una sintaxis simplificada solo con propósitos didácticos:
Transferencia simple con autenticación basada en contraseña:
Parámetro extra en el servidor para contraseña:
-x password
Parámetro extra en el cliente para contraseña ( TENTACLE_EXT_OPTS
):
-x password
Transferencia segura, sin certificado cliente:
Parámetros extra en el servidor:
-e tentacle_cert -k tentacle_key
Transferencia segura con certificado de cliente
Parámetros extra en el servidor:
-e tentacle_cert -k tentacle_key -f ca_cert
Parámetros extra en el cliente ( TENTACLE_EXT_OPTS
):
-e tentacle_client_cert -k tentacle_client_key
Transferencia segura con certificado de cliente y autenticación adicional con contraseña:
Parámetros extra en el servidor:
-x password -e tentacle_cert -k tentacle_key -f ca_cert
Parámetros extra en el cliente ( TENTACLE_EXT_OPTS
):
-x password -e tentacle_client_cert -k tentacle_client_key
Se explica paso a paso cómo configurar tanto los Agentes Software como el servidor Tentacle para una comunicación segura, utilizando también un servidor Tentacle Proxy.
Pruebas manuales:
1. Iniciar tentacle_server
manualmente:
sudo -u //user// tentacle_server \ -x password \ -e tentacle_cert \ -k tentacle_key \ -f ca_cert -s /tmp -v
2. Iniciar proxy manualmente:
sudo -u //user// tentacle_server -b //ip_server// -g 41124
3. Iniciar tentacle_client
manualmente:
sudo -u //user// tentacle_client \ -a //ip_proxy/ip_server// \ -x password \ -e tentaclecert.pem \ -k tentaclekey.pem \ -v //file//
Cuando haya comprobado que el envío del archivo ha tenido éxito, puede proceder a configurar permanentemente el tentacle_server
y los clientes.
Para configurar el tentacle_server
con las opciones de certificado, hay que editar el archivo de configuración del servicio tentacle_serverd, comúnmente ubicado en /etc/tentacle/tentacle_server.conf
, lo mismo para configurar un punto intermedio para que actúe como proxy. Para configurar los Agentes Software para que utilicen la comunicación segura de Tentacle, debe editar los ficheros de configuración pandora_agent.conf, comúnmente ubicados en /etc/pandora/pandora_agent.conf
.
Configuración permanente:
1. Arrancar el server con SSL. Modificar el archivo de configuración /etc/tentacle/tentacle_server.conf
y descomentar y completar las líneas password
, ssl_cert
, ssl_key
, ssl_ca
con los valores o las rutas válidas para su certificado:
Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que apliquen los cambios: /etc/init.d/tentacle_serverd start
.
2. Iniciar el proxy. Al igual que en el punto anterior número 1, modificar el archivo de configuración /etc/tentacle/tentacle_server.conf
de la máquina que va a actuar como proxy. Igualmente, descomentar y completar las líneas proxy_ip
y proxy_port
con la configuración válida en su entorno:
Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que se apliquen los cambios: /etc/init.d/tentacle_serverd start
.
3. Arrancar el Agente Software con las opciones correspondientes. Modificar el archivo pandora_agent.conf
, buscar la línea server_opts
y añadir:
-x password -e tentacle_client_cert -k tentacle_client_key
Recuerde que el token server_ip
debe configurar apuntando a la IP del proxy en lugar de la del servidor principal. Quedaría así:
server_opts -x password -e tentacle_client_cert -k tentacle_client_key
Si no se quiere utilizar alguna de las opciones, como por ejemplo la contraseña, basta con no utilizar el parámetro correspondiente.
Versión NG 725 o superior.
Tentacle permite habilitar la compresión de datos en tránsito con la opción de línea de comandos -z
, reduciendo el tamaño de los datos transferidos a expensas de la carga de CPU.
Edite el fichero /etc/pandora/pandora_agent.conf
y añada -z
a server_opts
:
server_opts -z
Edite el fichero /etc/pandora/satellite_server.conf
y añada -z
a server_opts
:
server_opts -z
Por defecto el fichero de configuración de Tentacle está ubicado en /etc/tentacle/tentacle_server.conf
.
Recuerde que cada vez que realice cambios en el archivo de configuración de Tentacle, es necesario reiniciar el servicio para que apliquen los cambios:
/etc/init.d/tentacle_serverd start
.
# [-a] IPv4 address to listen on. Several IP address can be selected separating it by comma. addresses 0.0.0.0
-a
.# [-p] Port number to listen on port 41121
-p
.# [-c] Maximum number of simultaneous connections max_connections 10
-c
.# [-d] Run as daemon. 1 true, 0 false daemon 1
-d
.# [-I] Enable insecure mode insecure 0
1
, caso contrario 0
(se refiere a operaciones como listar ficheros, etcétera).-I
.
# Filters (regexp:dir;regexp:dir...) filters .*\.conf:conf;.*\.md5:md5;.*\.zip:collections;.*\.lock:trans;.*\.rcmd:commands;.*\.agent_setup\.exe:agent;.*\.agent_setup\.tar\.gz:agent
:
y el directorio correspondiente. Para agregar otro filtro separe con ;
.-i
.Al actualizar a la versión 777 se debe reiniciar el Tentacle server para que tome todos los nuevos filtros instalados.
# [-m] Maximum file size allowed by the server in bytes max_size 2000000
-m
.# [-o] Accept files with a repeated name. 1 true, 0 false. overwrite 0
0
), para activarlo coloque 1
.-o
.# [-q] Do not output error messages. quiet 0
1
, desactivado 0
.-q
.# [-r] Number of retries for socket read/write operations retries 3
-r
.# [-s] Storage directory directory /var/spool/pandora/data_in
-s
.# [-b] IP address to proxy client requests to proxy_ip 127.0.0.1
-b
.# [-g] Port number to proxy client requests to proxy_port 41121
-g
.# [-t] Timeout for socket read/write operations in seconds timeout 1
-t
.# [-v and -V] Verbose level # 0: Do not display any informative messages # 1: Display only important messages [-v] # 2: Display all messages [-V] verbose 0
-v 0
: Sin mensajes informativos.-v 1
o -v
: Solamente muestra mensajes importantes.-v 2
o -V
: Muestra todos los mensajes.# [-l] Log file log_file /dev/null
-l
.# [-x] Server password # password PASSWORD
-x
.# [-e] SSL certificate file full path # ssl_cert /path/to/ssl/cert
-e
.# [-f] SSL CA file full path # ssl_ca /path/to/ssl/ca
-f
.# [-k] SSL private key file # ssl_key /path/to/private/key/file
-k
.# [-w] SSL password. Set to 1 to ask for password by command line # ssl_password 0
1
) en la línea de comando.-w
.# [-T] Use libwrap library (Authen::Libwrap perl module). 1 true, 0 false # use_libwrap 0
Authen::Libwrap
. Activado 1
, desactivado 0
.-T
.# [-z] Restrict to a specific ssl version # ssl_version TLSv1_3
:
), por ejemplo: SSLv3:TLSv1:TLSv1.1:TLSv1.2:TLSv1.3
.SSLv23:!TLSv1:!TLSv1_1:!SSLv3:!SSLv2
.-z
.# [-u] Restrict to a specific ssl cipher #ssl_cipher AES256-SHA
:
), por ejemplo: ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384
.HIGH:!aNULL:!MD5:!3DES
significa que se permiten ciphers de alta seguridad, excluyendo aquellos que son nulos, basados en MD5 o 3DES.-u
.