Clientes y servidores en la línea de órdenes

Las opciones s_client y s_server proporcionan una forma de enviar órdenes SSL desde el teclado a clientes y servidores. Para utilizar esta característica también se supone que tiene que conocer los protocolos específicos como POP3, SMTP, HTTP, etc.

Conectar a un servidor seguro SMTP

Puede comprobar e incluso usar servidores SMTP con SSL desde la línea de órdenes. Los servidores SMTP ofrecen conexiones seguras en los puertos : 25 (TLS), 465 (SSL) y 587 (TLS).

# puerto 25/TLS; use la misma sintaxis para el puerto 587

 
openssl s_client -connect remote.host:25 -starttls smtp 
              

# puerto 465/SSL

 
openssl s_client -connect remote.host:465 
              

RFC821 sugiere de dos caracteres "<CRLF>" como termnador de línea,. La mayoría de los agentes no se preocupan de esto y aceptan tanto "<LF>" como "<CRLF>" como fin de línea, pero Qmail no. Si quiere seguir al pie de la letra el RFC821 y/o comunicar con Qmail, use también la opción -crlf.:

 
openssl s_client -connect remote.host:25 -crlf -starttls smtp 
              

Conectar a un servidor seguro

La conexión a un servidor seguro es básicamente la misma operación descrita con anterioridad:

# https: HTTP sobre SSL

 
openssl s_client -connect remote.host:443 
              

# ldaps: LDAP over SSL

 
openssl s_client -connect remote.host:636 
              

# imaps: IMAP over SSL

 
openssl s_client -connect remote.host:993 
              

# pop3s: POP-3 over SSL

 
openssl s_client -connect remote.host:995 
              

Configurar un servidor SSL en la línea de órdenes

La opción s_server permite establecer un servidor SSL desde la línea de órdenes. La opción s_server funciona mejor cuando tiene un certificado; está limitado a uno.

# la opción -www devuelve formato HTML.

 
openssl s_server -cert mycert.pem -www 
              

# la opción -WWW "emula? un servidor web simple.

# en este ejemplo, escucha en el puerto 4433 en lugar del

# puerto predeterminado 4433

 
openssl s_server -accept 443 -cert mycert.pem -WWW