Tentacle は、以下を意識したクライアント/サーバのファイル転送プロトコルです。
Tentacle は、SCP / SSH および FTP のようなより複雑なツールの置き換えとして、認証の仕組みも .netrc のようなものや、expect を使ったインタラクティブなログインおよび SSH キーなど、X.509 を使ったものから、簡単にファイルを転送できるツールとして作成されました。
クライアントとサーバは、コマンドラインやシェルスクリプトから呼び出されて動くように設計されています。2008年以降、Tentacle は SCP に代わって Pandora FMS のデフォルトのファイル転送方式です。
Tentacle は、Perl および ANSI C (Windows プラットフォームも含む)で実装されています。
ダウンロードおよび詳細情報の確認は、Sourceforge 上の公式のウェブサイト でできます。
目次:
Tentacle サーバをインストールするには、root ユーザ権限が必要です。インストール後は標準ユーザとして実行できます。
SourceForge から tentacle_server-762.tar.gz
というファイルを取得します。
https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/
例 (wget がインストールされている必要があります):
wget https://sourceforge.net/projects/pandora/files/Tools%20and%20dependencies%20%28All%20versions%29/tentacle_server-762.tar.gz
Rocky Linux 8 でのインストール
tar xzvf tentacle_server-762.tar.gz
にてダウンロードしたファイルを展開します。dnf install perl
で perl をインストールします。cd tentacle
でディレクトリに入ります。./tentacle_server_installer –install
にてインストールします。CentOS 7 でのインストール
tar xzvf tentacle_server-762.tar.gz
にてダウンロードしたファイルを展開します。yum install perl perl-IO-Compress zlib
で perl をインストールします。cd tentacle
でディレクトリに入ります。./tentacle_server_installer –install
にてインストールします。
この処理は、Apache® Subversion®(svn )を用いてソースコードをダウンロードしコンパイルすることで行います。そのためには、admin または root 権限が必要です(このドキュメントでは、#
で始まる行です)。
クライアントとサーバの *両方* をインストールするには次のようにします。
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/ tentacle $ cd tentacle $ perl Makefile.PL $ make # make install
クライアントのみインストールする場合は以下の通りです。
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/perl/client $ cd client $ perl Makefile.PL $ make # make install
サーバのみインストールする場合は以下の通りです。
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/trunk/perl/server $ cd server $ perl Makefile.PL $ make # make install
特定の場所にインストールしたい場合は、以下の代わりに
$ perl Makefile.PL
次のようにします。
$ perl Makefile.PL PREFIX=/ubication
システムに make が無い場合は、tentacle_client
と tentacle_server
を手動で適切な場所(例えば /usr/local/bin
)にコピーすることもできます。
このとき、Perl のバイナリが /usr/bin/perl
にない場合は、双方のファイルの 1行目を Perl バイナリが置かれている適切なパスに修正します。例えば、Perl がインストールされている場所に ubication
を変更します。
#!/ubication/perl
Tentacle クライアントをインストールするには、次のようにします。
$ svn co http://svn.code.sf.net/p/tentacled/code/trunk/c/ tentacle $ cd tentacle $ ./configure $ make # make install
configure の出力エラー、ヘッダーファイルの不足などを確認します。
OpenSSL 開発ライブラリがあるとデフォルトで OpenSSL 対応が有効化されますが、無効化したい場合は、以下を
$ ./configure
次のようにします。
$ ./configure --disable-ssl
To see the available options, execute -h
parameter, both in the client and server version:
存在する全オプションを表示するには、クライアント、サーバ共に -h
パラメータを付けて実行します。
$ tentacle_client -h Usage: tentacle_client [options] [file] [file] ... Tentacle client v0.4.0. Options: -a address Server address (default 127.0.0.1). -b localaddress Local address to bind. -c Enable SSL without a client certificate. -e cert OpenSSL certificate file. Enables SSL. -f ca Verify that the peer certificate is signed by a ca. -g Get files from the server. -h Show help. -k key OpenSSL private key file. -p port Server port (default 41121). -q Quiet. Do now print error messages. -r number Number of retries for network operations (default 3). -t time Time-out for network operations in seconds (default 1s). -v Be verbose. -w Prompt for OpenSSL private key password. -x pwd Server password. -y proxy Proxy server string (user:password@address:port).
$ tentacle_server -h Usage: /usr/local/bin/tentacle_server -s <storage directory> [options] Tentacle server v0.6.2. See https://pandorafms.com/docs/ for protocol description. Options: -a ip_addresses IP addresses to listen on (default 0,0.0.0.0). (Multiple addresses separated by comma can be defined.) -c number Maximum number of simultaneous connections (default 10). -d Run as daemon. -e cert OpenSSL certificate file. Enables SSL. -f ca_cert Verify that the peer certificate is signed by a ca. -F config_file Configuration file full path. -h Show help. -I Enable insecure operations (file listing and moving). -i Filters. -k key OpenSSL private key file. -l log_file File to write logs. -m size Maximum file size in bytes (default 2000000b). -o Enable file overwrite. -p port Port to listen on (default 41121). -q Quiet. Do now print error messages. -r number Number of retries for network opertions (default 3). -s Storage directory -S (install|uninstall|run) Manage the win32 service. -t time Time-out for network operations in seconds (default 1s). -v Be verbose (display errors). -V Be verbose on hard way (display errors and other info). -w Prompt for OpenSSL private key password. -x pwd Server password. -b ip_address Proxy requests to the given address. -g port Proxy requests to the given port. -T Enable tcpwrappers support. (To use this option, 'Authen::Libwrap' should be installed.)
すべてのオプションで事前定義された値もヘルプに表示されます。
以降の例では、サーバアドレスは 192.168.1.1 で、クライアントの秘密鍵はパスワードで保護されていません。
/tmp
にあるファイルの単純な転送:$ tentacle_server -m 1048576 -s /tmp -v $ tentacle_client -a 192.168.1.1 -v /home/user/myfile.dat
$ tentacle_server -o -p 65000 -s /tmp -v $ tentacle_client -a 192.168.1.1 -p 65000 -v /home/user/myfile.dat
$ tentacle_server -x password -s /tmp -v $ tentacle_client -a 192.168.1.1 -x password -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -w -s /tmp -v $ tentacle_client -a 192.168.1.1 -c -v /home/user/myfile.dat
$ tentacle_server -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v $ tentacle_client -a 192.168.1.1 -e cert.pem -k key.pem -v /home/user/myfile.dat
を利用して改行していることに注意してください)$ tentacle_server -x password -e cert.pem -k key.pem -f cacert.pem -w -s /tmp -v $ tentacle_client \ -a 192.168.1.1 \ -x password \ -e cert.pem \ -k key.pem \ -v /home/user/myfile.dat
Tentacle サーバでは、プレーンテキストファイルで設定できます。 すべてのコマンドラインオプションは設定ファイルでも指定できます。ファイルとコマンドラインの両方で同じ設定オプションが指定されている場合、後から設定された値が優先されます。設定ファイルへのフルパスは、オプション -F
で指定します。
$ tentacle_server -F /etc/tentacle/tentacle_server.conf
Tentacle サーバは、多くの tentacle クライアントが直接通信できない tentacle サーバとの通信を中継するプロキシとしても動かすことができます。
以下は、どのように tentacle プロキシが動作するかを示した図です。
プロキシは情報を持たず、データをクライアントから tentacle サーバへ転送するだけです。例えば、tentacle サーバをプロキシモードで起動するには、次のようなパラメータを利用します。
$ tentacle_server -b 192.168.200.200 -g 65000
これらのパラメータは、クライアントから直接アクセスできない tentacle サーバの IP アドレス (-b) および ポート (-g) です。通常のパラメータも一緒に指定できます。
$ tentacle_server -a 192.168.100.100 -p 45000 -b 192.168.200.200 -g 65000
Tentacle プロキシも、認証 および 暗号化 に対応しています。
この簡易ガイドは、MS Windows® で Tentacle クライアントとサーバを設定および実行するためのものです。
ActiveState® の https://www.activestate.com/products/downloads/ から、ActivePerl 5.8 をダウンロードし、デフォルトオプションでインストーラを実行します。
OpenSSL を以下からダウンロードします。
http://gnuwin32.sourceforge.net/packages/openssl.htm
以下の perl モジュールをダウンロードします。
http://archive.apache.org/dist/perl/win32-bin/ppms/Net_SSLeay.pm.ppd http://archive.apache.org/dist/perl/win32-bin/ppms/IO-Socket-SSL.ppd
.ppd
ファイルがあるディレクトリでコマンドプロンプトから以下を実行します。
ppm install Net_SSLeay.pm.ppd ppm install IO-Socket-SSL.ppd
実行は、Unix/Linux システムと似ており、最初に perl コマンド、その後に実行プログラムを指定します。例:
> perl tentacle_client -v c:\file> perl tentacle_server -q -s c:\tmp
Tentacle プロトコル自体は非常に簡単です。いくつかの重要な特徴は次の通りです。
'?[]/\=+<>:;',*~'
ASCII 文字でのシーケンス図でユースケースを説明します。コマンドはシングルクォートでくくります。
まず最初に、正しくファイル転送できた場合を示します。
一つのセッションで複数のファイル転送ができるように、一つのファイル転送が完了したあと 、QUIT の前に新たな SEND コマンドを送ることができます。
もし、サーバがファイルの受け取りを拒否する場合は、クライアントにエラーメッセージが返されます。セキュリティ上の理由により詳細は示しませんが、ファイルが以下の場合に発生します。
単一のファイルをサーバから要求できます。
クライアントは、サーバがサイズを報告してきた後にファイル受け取り拒否が可能です。
SEND と同様に、一つのファイルの受け取りが完了した後に、QUIT の前に(クライアントがファイル受信を拒否した場合でも)新たな RECV コマンドを送信することができます。サーバがファイル送信を拒否した場合は、エラーメッセージが送られます。ファイルが次のような場合に発生します。
サーバがパスワードを要求した場合、クライアントはコマンド送信前に認証を行う必要があります。
パスワードを隠蔽するためにパスワードの 2段階の md5 が送信されます。しかし、非暗号化接続では、それ以上のセキュリティは ない ことに注意してください。セキュアなファイル転送が必要な場合には、常に SSL を有効化してください。
エラー状態になると、サーバは何らかの説明を行うことなく接続を切ります。不正なコマンド、不正なパスワード、送信すると通知したものよりも多くのデータ送信などの場合です。
デフォルトでは、Tentacle のログ出力先は /dev/null
になっています。
これは、OpenSSL 証明書を使う場合のクイックガイドです。http://www.openssl.org/docs/ もあわせて参照してください。
環境の準備をします。
$ mkdir demoCA $ mkdir demoCA/newcerts $ mkdir demoCA/private
セキュリティ上の理由から、作成したフォルダに必要なユーザの書き込みと読み取りのアクセス権限を設定することを忘れないでください。
次の手順では、自己署名 CA 証明書を作成し、作成したディレクトリに移動します。
$ openssl req -new -x509 -keyout cakey.pem -out cacert.pem $ mv cakey.pem demoCA/private/ $ mv cacert.pem demoCA/
証明書の要求されたフィールドに入力し、後で同じ情報を使うため、それを記録しておいてください。 次に、証明書署名要求を作成します。
$ openssl req -new -keyout tentaclekey.pem -out tentaclereq.pem -days 360
証明書署名要求に署名し、連続したシリアルを設定して制御および監査システムに設定します。
$ cat tentaclereq.pem tentaclekey.pem> tentaclenew.pem $ touch demoCA/index.txt $ echo "01">> demoCA/serial $ openssl ca -out tentaclecert.pem -in tentaclenew.pem
ランダムファイル に不便な点がある場合は、root ユーザで削除できます: sudo rm ~/.rnd
そうすれば、書き込みおよび読み取り権限のあるユーザで再度作成できます。 あなた が、上記の root キーの唯一の責任者です。
$ openssl req -new -x509 -keyout tentaclekey.pem -out tentaclecert.pem -days 360
これは、クライアント側で Tentacle 利用の際にパスワードの入力をする必要が無く便利です。
鍵生成:
$ openssl genrsa -out tentaclekey.pem
上記の手順で -keyout
を -key
に置き換えます。
一部のオペレーティングシステム(Ubuntu® や Windows® など)では、PEM ではなく DER 形式の証明書が必要になる場合があります。 その場合は、生成された PEM を介して上記の形式の証明書を取得できます。
openssl x509 -outform der -in tentaclecert.pem -out tentaclecert.der
このガイドでは、安全な通信を確保するために エージェントソフトウェア と Tentacle サーバ の両方を設定する方法を段階的に説明します。
まず、デバイスから手動テストを実行して、設定、パラメータ、および証明書が正しいことを確認することをお勧めします。
次に、それに応じた次の設定ファイルを永続的に設定します。
Tentacle サーバ
/etc/tentacle/tentacle_server.conf
Unix/Linux ソフトウエアエージェント
/etc/pandora/pandora_agent.conf
MS Windows® ソフトウエアエージェント
%ProgramFiles%\pandora_agent\pandora_agent.conf
サテライトサーバ
ect/pandora/satellite_server.conf
Tentacle プロキシサーバ
/etc/tentacle/tentacle_server.conf
変更後は関連するサービスを再起動するこを忘れないようにしてください。Unix/Linux の場合は /etc/init.d/tentacle_serverd
の TENTACLE_EXT_OPTS
オプションを使うこともできます。(その他のオプションについては こちらのリンク を確認してください。)
Tentacleサーバーとソフトウェアエージェントの両方が、証明書とパスワードを使用した安全な通信を使用できます。両方の間で直接通信するか、Tentacle プロキシサーバを介して通信します。
常に 証明書がある場所は絶対パスで指定する必要があります。例: /etc/ssl/tentaclecert.pem
Tentacle の暗号化オプションを利用するには、システムに perl(IO::Socket::SSL)
パッケージがインストールされていることを確認してください。
前の章では、さまざまな組み合わせについて詳しく説明しました。 この章では、パスワードオプション、Tentacle プロキシサーバ、および設定を追加するための TENTACLE_EXT_OPTS
パラメータについて説明します。また、前述の 、証明書名とキーを確認してください。説明の目的で簡略化した表現をしています。
パスワード認証での単純な転送:
パスワード認証のためのサーバのパラメータ:
-x password
パスワード認証のためのクライアントのパラメータ( TENTACLE_EXT_OPTS
):
-x password
クライアント証明無しでの暗号化転送:
サーバのパラメータ:
-e tentacle_cert -k tentacle_key
クライアント証明有りでの暗号化転送:
サーバのパラメータ:
-e tentacle_cert -k tentacle_key -f ca_cert
クライアントのパラメータ ( TENTACLE_EXT_OPTS
):
-e tentacle_client_cert -k tentacle_client_key
クライアント証明書およびパスワード認証での暗号化転送:
サーバのパラメータ:
-x password -e tentacle_cert -k tentacle_key -f ca_cert
クライアントのパラメータ ( TENTACLE_EXT_OPTS
):
-x password -e tentacle_client_cert -k tentacle_client_key
この設定では、Tentacle サーバの設定で暗号化に使用する証明書とキーを入力するだけです。
手動で サーバ を起動する際に、-e
および -k
パラメータを指定します。
$ su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp
クライアント を手動で起動する際には、-c
パラメータを指定します。
$ echo test> file.txt $ tentacle_client -v -c -a 192.168.70.125 file.txt
手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。
ssl_cert tentacle_cert ssl_key tentacle_key
server_opts -c
server_opts -c
この設定では、Tentacle サーバの暗号化設定とクライアントに使用される証明書とキーを指定します。
サーバ を手動で起動する際に、-e
および -k
パラメータを指定します。
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -s /tmp
クライアント を手動で起動する際は、-e
および -f
パラメータを指定します。
# echo test> file.txt # tentacle_client -v -e tentacle_client_cert -f ca_cert -a 192.168.70.125 file.txt
手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。
ssl_cert tentacle_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -f ca_cert
server_opts -e tentacle_client_cert -f ca_cert
この設定では、Tentacle サーバとクライアントの設定で暗号化に使用される証明書とキーを設定します。
サーバ を手動で起動する際に、-e
、-k
、-f
パラメータを指定します。
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp
ライアント を手動で起動する際は、-e
および -k
パラメータを指定します。(改行のため \
を使っています)
# echo test> file.txt # tentacle_client -v \ -e tentacle_client_cert \ -k tentacle_client_key \ -a 192.168.70.125 file.txt
手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。
ssl_cert tentacle_cert ssl_ca ca_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key
server_opts -e tentacle_client_cert -k tentacle_client_key
この設定では、Tentacle サーバとクライアントの双方で暗号化に使用される証明書と鍵を設定します。
サーバを手動で起動する際に、-e
、-k
、-f
パラメータを指定します。
# su - pandora -s /bin/bash # tentacle_server -v -e tentacle_cert -k tentacle_key -f ca_cert -s /tmp
クライアントを手動で起動する際は、-e
、-k
、-f
パラメータを指定します。
# echo test> file.txt # tentacle_client -v -e tentacle_client_cert -k tentacle_client_key -f ca_cert -a 192.168.70.125 file.txt
手動実行で正しく動作することが確認できたら、それで動作するように設定を行います。
ssl_cert tentacle_cert ssl_ca ca_cert ssl_key tentacle_key
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
server_opts -e tentacle_client_cert -k tentacle_client_key -f ca_cert
Tentacle サーバとソフトウェアエージェントの両方が、証明書とパスワードを介して、直接または Tentacle プロキシを介して安全な通信を使用できます。
常に 、証明書の絶対パスをパラメーターに指定します。例えば、 /etc/ssl/tentaclecert.pem
です。
</WRAP>
Tentacle 暗号化オプションを使用するには、システムにパッケージ perl(IO::Socket::SSL)
がインストールされていることを確認してください。
前の章では、さまざまな組み合わせについて詳しく説明しました。 この章では、パスワードオプション、Tentacle プロキシサーバ、および設定を追加するための TENTACLE_EXT_OPTS
パラメータについて説明します。また、前述の 、証明書名とキーを確認してください。説明の目的で簡略化した表現をしています。
パスワード認証での単純な転送:
パスワード認証のためのサーバのパラメータ:
-x password
パスワード認証のためのクライアントのパラメータ( TENTACLE_EXT_OPTS
):
-x password
クライアント証明無しでの暗号化転送:
サーバのパラメータ:
-e tentacle_cert -k tentacle_key
クライアント証明有りでの暗号化転送:
サーバのパラメータ:
-e tentacle_cert -k tentacle_key -f ca_cert
クライアントのパラメータ( TENTACLE_EXT_OPTS
):
-e tentacle_client_cert -k tentacle_client_key
クライアント証明書およびパスワード認証での暗号化転送:
サーバのパラメータ:
-x password -e tentacle_cert -k tentacle_key -f ca_cert
クライアントのパラメータ( TENTACLE_EXT_OPTS
):
-x password -e tentacle_client_cert -k tentacle_client_key
Tentacle プロキシサーバを利用した暗号化通信のためのソフトウェアエージェントと Tentacle サーバ両方の設定方法を段階的に説明します。 前の章で述べた証明書の名前と鍵を確認してください。パラメータに関しても確認してください。
手動テスト:
1. tentacle_server を手動起動します:
sudo -u user tentacle_server \ -x password \ -e tentacle_cert \ -k tentacle_key \ -f ca_cert -s /tmp -v
2. プロキシを手動起動します:
sudo -u user tentacle_server -b ip_server -g 41124
3. tentacle_client を手動で起動します:
sudo -u user tentacle_client \ -a ip_proxy/ip_server \ -x password \ -e tentaclecert.pem \ -k tentaclekey.pem \ -v file
ファイルが正常に送信されたことを確認したら、tentacle_server とクライアントの永続的な設定に進みます。
暗号化オプション付きで tentacle_server を設定するには、通常 /etc/init.d/tentacle_serverd
にあるサービス tentacle_serverd の起動スクリプトを編集します。 中間点は、プロキシとして機能するように設定する必要があります。Tentacle 暗号化通信を使用するようにソフトウェアエージェントを設定するには、通常は /etc/pandora/pandora_agent.conf
にある設定ファイル pandora_agent.conf を編集します。
永続的な設定
1. SSL つきでサーバを開始します。起動スクリプト /etc/init.d/tentacle_serverd
を編集します。TENTACLE_EXT_OPTS
の行を探し、以下を追加します。
Tentacle 設定ファイルに変更を加えた際は、それを有効にするためにサービスを再起動する必要があることに注意してください: /etc/init.d/tentacle_serverd start
2. プロキシを開始します。1. ど同様に、プロキシとして動作させるマシンで起動スクリプト /etc/init.d/tentacle_serverd
を編集します。同様に TENTACLE_EXT_OPTS
の行を探し、以下を追加します。
Tentacle 設定ファイルに変更を加えた際は、それを有効にするためにサービスを再起動する必要があることに注意してください: /etc/init.d/tentacle_serverd start
3. 対応するオプションをつけてソフトウエアエージェントを開始します。pandora_agent.conf
を編集し、server_opts
という行を探し、以下を追加します。
-x password -e tentacle_client_cert -k tentacle_client_key
server_ip で指定するアドレスは、監視サーバではなくプロキシサーバの IP にすることに注意してください。server_ops の行全体は次のようになります。
server_opts -x password -e tentacle_client_cert -k tentacle_client_key
パスワードなどの一部のオプションを使用したくない場合は、対応するパラメーターを使用しないでください。
バージョン NG 725 以上
Tentacle では、コマンドラインのオプション -z
を使用してデータ圧縮を有効にすると、CPU 負荷は上がりますが、転送されるデータのサイズを削減できます。
/etc/pandora/pandora_agent.conf
を編集し、server_opts
に -z
を追加します。
server_opts -z
/etc/pandora/satellite_server.conf
を編集し、server_opts
に -z
を追加します。
server_opts -z
デフォルトでは、tentacle の設定ファイルは、/etc/tentacle/tentacle_server.conf
にあります。
Tentacle の設定ファイルに変更を加えるたびに、変更を有効にするためにはサービスを再起動する必要があることに注意してください。
/etc/init.d/tentacle_serverd start
# [-a] IPv4 address to listen on. Several IP address can be selected separating it by comma. addresses 0.0.0.0
-a
# [-p] Port to listen on port 41121
-p
# [-c] Maximum number of simultaneous connections max_connections 10
-c
# [-d] Run as daemon. 1 true, 0 false daemon 1
-d
# [-I] Enable insecure mode insecure 0
1
、無効化 0
(ファイルの一覧表示などの操作を指します)-I
# Filters (regexp:dir;regexp:dir...) filters .*\.conf:conf;.*\.md5:md5;.*\.zip:collections;.*\.lock:trans;.*\.rcmd:commands;.*\.agent_setup\.exe:agent;.*\.agent_setup\.tar\.gz:agent
:
で区切られた正規表現(フィルター自体)と対応するディレクトリを追加します。 別のフィルターを追加するには、;
で区切ります。-i
バージョン 777 にアップグレードする場合、インストールされたすべての新しいフィルターを有効にするために、Tentacle サーバを再起動する必要があります。
# [-m] Maximum file size allowed by the server in bytes max_size 2000000
-m
# [-o] Accept files with a repeated name. 1 true, 0 false. overwrite 0
0
)、有効化するには、1
を設定します。-o
# [-q] Do not output error messages. quiet 0
1
、無効化 0
-q
# [-r] Number of retries for socket read/write operations retries 3
-r
# [-s] Storage directory directory /var/spool/pandora/data_in
-s
# [-b] IP address to proxy client requests to proxy_ip 127.0.0.1
-b
# [-g] Port number to proxy client requests to proxy_port 41121
-g
# [-t] Timeout for socket read/write operations in seconds timeout 1
-t
# [-v and -V] Verbose level # 0: Do not display any informative messages # 1: Display only important messages [-v] # 2: Display all messages [-V] verbose 0
-v 0
: 情報を表示しません。-v 1
または -v
: 重要なメッセージのみ表示します。-v 2
または -V
: すべてのメッセージを表示します。# [-l] Log file log_file /dev/null
-l
# [-x] Server password # password PASSWORD
-x
# [-e] SSL certificate file full path # ssl_cert /path/to/ssl/cert
-e
# [-f] SSL CA file full path # ssl_ca /path/to/ssl/ca
-f
# [-k] SSL private key file # ssl_key /path/to/private/key/file
-k
# [-w] SSL password. Set to 1 to ask for password by command line # ssl_password 0
1
)ことができます。-w
# [-T] Use libwrap library (Authen::Libwrap perl module). 1 true, 0 false # use_libwrap 0
Authen::Libwrap
モジュールを使うことができます。有効化 1
、無効化 0
-T