.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-S_SERVER 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-S_SERVER 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-s_server \- برنامج خادم SSL/TLS .SH موجز .IX الترويسة موجز \&\fBopenssl\fP \fBs_server\fP [\fB\-help\fP] [\fB\-port\fP \fI+int\fP] [\fB\-accept\fP \fIقيمة\fP] [\fB\-unix\fP \fIقيمة\fP] [\fB\-4\fP] [\fB\-6\fP] [\fB\-unlink\fP] [\fB\-context\fP \fIقيمة\fP] [\fB\-verify\fP \fIرقم\fP] [\fB\-Verify\fP \fIرقم\fP] [\fB\-cert\fP \fIملف_مدخل\fP] [\fB\-cert2\fP \fIملف_مدخل\fP] [\fB\-certform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP] [\fB\-cert_chain\fP \fIملف_مدخل\fP] [\fB\-build_chain\fP] [\fB\-serverinfo\fP \fIقيمة\fP] [\fB\-key\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP] [\fB\-key2\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP] [\fB\-keyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP] [\fB\-pass\fP \fIقيمة\fP] [\fB\-dcert\fP \fIملف_مدخل\fP] [\fB\-dcertform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP] [\fB\-dcert_chain\fP \fIملف_مدخل\fP] [\fB\-dkey\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP] [\fB\-dkeyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP] [\fB\-dpass\fP \fIقيمة\fP] [\fB\-nbio_test\fP] [\fB\-crlf\fP] [\fB\-debug\fP] [\fB\-msg\fP] [\fB\-msgfile\fP \fIملف_مخرج\fP] [\fB\-state\fP] [\fB\-nocert\fP] [\fB\-quiet\fP] [\fB\-no_resume_ephemeral\fP] [\fB\-www\fP] [\fB\-WWW\fP] [\fB\-http_server_binmode\fP] [\fB\-no_ca_names\fP] [\fB\-ignore_unexpected_eof\fP] [\fB\-servername\fP] [\fB\-servername_fatal\fP] [\fB\-tlsextdebug\fP] [\fB\-HTTP\fP] [\fB\-id_prefix\fP \fIقيمة\fP] [\fB\-keymatexport\fP \fIقيمة\fP] [\fB\-keymatexportlen\fP \fI+int\fP] [\fB\-CRL\fP \fIملف_مدخل\fP] [\fB\-CRLform\fP \fBDER\fP|\fBPEM\fP] [\fB\-crl_download\fP] [\fB\-chainCAfile\fP \fIملف_مدخل\fP] [\fB\-chainCApath\fP \fIدليل\fP] [\fB\-chainCAstore\fP \fIمعرف_المورد\fP] [\fB\-verifyCAfile\fP \fIملف_مدخل\fP] [\fB\-verifyCApath\fP \fIدليل\fP] [\fB\-verifyCAstore\fP \fIمعرف_المورد\fP] [\fB\-no_cache\fP] [\fB\-ext_cache\fP] [\fB\-verify_return_error\fP] [\fB\-verify_quiet\fP] [\fB\-ign_eof\fP] [\fB\-no_ign_eof\fP] [\fB\-no_ems\fP] [\fB\-status\fP] [\fB\-status_all\fP] [\fB\-status_verbose\fP] [\fB\-status_timeout\fP \fIرقم\fP] [\fB\-proxy\fP \fI[http[s]://][userinfo@]host[:port][/path][?query][#fragment]\fP] [\fB\-no_proxy\fP \fIعناوين\fP] [\fB\-status_url\fP \fIقيمة\fP] [\fB\-status_file\fP \fIملف_مدخل\fP] [\fB\-ssl_config\fP \fIقيمة\fP] [\fB\-trace\fP] [\fB\-security_debug\fP] [\fB\-security_debug_verbose\fP] [\fB\-brief\fP] [\fB\-rev\fP] [\fB\-async\fP] [\fB\-max_send_frag\fP \fI+int\fP] [\fB\-split_send_frag\fP \fI+int\fP] [\fB\-max_pipelines\fP \fI+int\fP] [\fB\-naccept\fP \fI+int\fP] [\fB\-read_buf\fP \fI+int\fP] [\fB\-no_tx_cert_comp\fP] [\fB\-no_rx_cert_comp\fP] [\fB\-dhparam\fP \fIملف_مدخل\fP] [\fB\-nbio\fP] [\fB\-psk_identity\fP \fIقيمة\fP] [\fB\-psk_hint\fP \fIقيمة\fP] [\fB\-psk\fP \fIقيمة\fP] [\fB\-psk_session\fP \fIملف\fP] [\fB\-srpvfile\fP \fIملف_مدخل\fP] [\fB\-srpuserseed\fP \fIقيمة\fP] [\fB\-timeout\fP] [\fB\-mtu\fP \fI+int\fP] [\fB\-listen\fP] [\fB\-sctp\fP] [\fB\-sctp_label_bug\fP] [\fB\-use_srtp\fP \fIقيمة\fP] [\fB\-no_dhe\fP] [\fB\-nextprotoneg\fP \fIقيمة\fP] [\fB\-alpn\fP \fIقيمة\fP] [\fB\-ktls\fP] [\fB\-sendfile\fP] [\fB\-zerocopy_sendfile\fP] [\fB\-keylogfile\fP \fIملف_مخرج\fP] [\fB\-recv_max_early_data\fP \fIرقم\fP] [\fB\-max_early_data\fP \fIرقم\fP] [\fB\-early_data\fP] [\fB\-stateless\fP] [\fB\-anti_replay\fP] [\fB\-no_anti_replay\fP] [\fB\-num_tickets\fP] [\fB\-tfo\fP] [\fB\-cert_comp\fP] [\fB\-nameopt\fP \fIخيار\fP] [\fB\-no_ssl3\fP] [\fB\-no_tls1\fP] [\fB\-no_tls1_1\fP] [\fB\-no_tls1_2\fP] [\fB\-no_tls1_3\fP] [\fB\-ssl3\fP] [\fB\-tls1\fP] [\fB\-tls1_1\fP] [\fB\-tls1_2\fP] [\fB\-tls1_3\fP] [\fB\-dtls\fP] [\fB\-dtls1\fP] [\fB\-dtls1_2\fP] [\fB\-allow_proxy_certs\fP] [\fB\-attime\fP \fIطابع_زمني\fP] [\fB\-no_check_time\fP] [\fB\-check_ss_sig\fP] [\fB\-crl_check\fP] [\fB\-crl_check_all\fP] [\fB\-explicit_policy\fP] [\fB\-extended_crl\fP] [\fB\-ignore_critical\fP] [\fB\-inhibit_any\fP] [\fB\-inhibit_map\fP] [\fB\-partial_chain\fP] [\fB\-policy\fP \fIوسيط\fP] [\fB\-policy_check\fP] [\fB\-policy_print\fP] [\fB\-purpose\fP \fIغرض\fP] [\fB\-suiteB_128\fP] [\fB\-suiteB_128_only\fP] [\fB\-suiteB_192\fP] [\fB\-trusted_first\fP] [\fB\-no_alt_chains\fP] [\fB\-use_deltas\fP] [\fB\-auth_level\fP \fIرقم\fP] [\fB\-verify_depth\fP \fIرقم\fP] [\fB\-verify_email\fP \fIبريد\fP] [\fB\-verify_hostname\fP \fIاسم_المضيف\fP] [\fB\-verify_ip\fP \fIعنوان_ip\fP] [\fB\-verify_name\fP \fIاسم\fP] [\fB\-x509_strict\fP] [\fB\-issuer_checks\fP] [\fB\-bugs\fP] [\fB\-no_comp\fP] [\fB\-comp\fP] [\fB\-no_ticket\fP] [\fB\-serverpref\fP] [\fB\-client_renegotiation\fP] [\fB\-legacy_renegotiation\fP] [\fB\-no_renegotiation\fP] [\fB\-no_resumption_on_reneg\fP] [\fB\-legacy_server_connect\fP] [\fB\-no_legacy_server_connect\fP] [\fB\-no_etm\fP] [\fB\-allow_no_dhe_kex\fP] [\fB\-prefer_no_dhe_kex\fP] [\fB\-prioritize_chacha\fP] [\fB\-strict\fP] [\fB\-sigalgs\fP \fIخوارزميات\fP] [\fB\-client_sigalgs\fP \fIخوارزميات\fP] [\fB\-groups\fP \fIمجموعات\fP] [\fB\-curves\fP \fIمنحنيات\fP] [\fB\-named_curve\fP \fIمنحنى\fP] [\fB\-cipher\fP \fIتعميات\fP] [\fB\-ciphersuites\fP \fIتعميات_1.3\fP] [\fB\-min_protocol\fP \fIأقل_بروتوكول\fP] [\fB\-max_protocol\fP \fIأقصى_بروتوكول\fP] [\fB\-record_padding\fP \fIحشوة\fP] [\fB\-debug_broken_protocol\fP] [\fB\-no_middlebox\fP] [\fB\-xkey\fP \fIملف_مدخل\fP] [\fB\-xcert\fP \fIملف\fP] [\fB\-xchain\fP \fIملف\fP] [\fB\-xchain_build\fP \fIملف\fP] [\fB\-xcertform\fP \fBDER\fP|\fBPEM\fP]> [\fB\-xkeyform\fP \fBDER\fP|\fBPEM\fP]> [\fB\-CAfile\fP \fIملف\fP] [\fB\-no\-CAfile\fP] [\fB\-CApath\fP \fIدليل\fP] [\fB\-no\-CApath\fP] [\fB\-CAstore\fP \fIمعرف_المورد\fP] [\fB\-no\-CAstore\fP] [\fB\-rand\fP \fIملفات\fP] [\fB\-writerand\fP \fIملف\fP] [\fB\-engine\fP \fIمعرف\fP] [\fB\-provider\fP \fIاسم\fP] [\fB\-provider\-path\fP \fIمسار\fP] [\fB\-provparam\fP \fI[الاسم:]مفتاح=قيمة\fP] [\fB\-propquery\fP \fIاستعلام\fP] [\fB\-enable_server_rpk\fP] [\fB\-enable_client_rpk\fP] .SH الوصف .IX الترويسة الوصف ينفذ هذا الأمر خادم SSL/TLS عاماً يستمع للاتصالات على منفذ معطى باستخدام SSL/TLS. .SH الخيارات .IX الترويسة الخيارات بالإضافة إلى الخيارات أدناه، يدعم هذا الأمر أيضاً الخيارات المشتركة وخيارات الخادم فقط الموثقة في "أوامر سطر الأوامر المدعومة" في \fBSSL_CONF_cmd\fP\|(3) .IP \fB\-help\fP 4 .IX عنصر \-help اطبع رسالة الاستخدام. .IP "\fB\-port\fP \fI+رقم\fP" 4 .IX عنصر "\-port +رقم" منفذ TCP المخصص للاستماع للاتصالات. إذا لم يحدد فسيُستخدم المنفذ 4433. .IP "\fB\-accept\fP \fIقيمة\fP" 4 .IX عنصر "\-accept قيمة" مضيف ومنفذ TCP الاختياريين للاستماع للاتصالات. إذا لم يحددا، فسيُستخدم *:4433. .IP "\fB\-unix\fP \fIقيمة\fP" 4 .IX عنصر "\-unix قيمة" مقبس نطاق يونكس للقبول عليه. .IP \fB\-4\fP 4 .IX عنصر \-4 استخدم IPv4 فقط. .IP \fB\-6\fP 4 .IX عنصر \-6 استخدم IPv6 فقط. .IP \fB\-unlink\fP 4 .IX عنصر \-unlink لخيار \-unix، افصل (unlink) أي مقبس موجود أولاً. .IP "\fB\-context\fP \fIقيمة\fP" 4 .IX عنصر "\-context قيمة" يضبط معرف سياق SSL. يمكن إعطاؤه أي قيمة نصية. إذا لم يوجد هذا الخيار، فستُستخدم قيمة مبدئية. .IP "\fB\-verify\fP \fIرقم\fP، \fB\-Verify\fP \fIرقم\fP" 4 .IX عنصر "\-verify رقم، \-Verify رقم" عمق التحقق المخصص للاستخدام. يحدد هذا أقصى طول لسلسلة شهادات العميل ويجعل الخادم يطلب شهادة من العميل. مع خيار \fB\-verify\fP تُطلب شهادة ولكن ليس على العميل إرسال واحدة، أما مع خيار \fB\-Verify\fP فيجب على العميل تقديم شهادة وإلا فسيحدث خطأ. .Sp إذا كانت طقم التعمية لا يمكنه طلب شهادة عميل (على سبيل المثال طقم تعمية مجهول أو PSK) فلن يكون لهذا الخيار أي أثر. .Sp بشكل مبدئي، يُجرى التحقق من صحة أي شهادة عميل مقدمة وسلسلتها فيما يتعلق بغرض عميل (D)TLS (‏\f(CW\*(C`sslclient\*(C'\fP). للتفاصيل انظر "Certificate Extensions" في \fBopenssl\-verification\-options\fP\|(1). .IP "\fB\-cert\fP \fIملف_مدخل\fP" 4 .IX عنصر "\-cert ملف_مدخل" الشهادة المخصصة للاستخدام، تتطلب معظم أطقم تعمية الخوادم استخدام شهادة ويتطلب بعضها شهادة بنوع مفتاح عام معين: على سبيل المثال تتطلب أطقم تعمية DSS شهادة تحتوي على مفتاح DSS (DSA). إذا لم يحدد فسيُستخدم اسم الملف \fIserver.pem\fP. .IP "\fB\-cert2\fP \fIملف_مدخل\fP" 4 .IX عنصر "\-cert2 ملف_مدخل" ملف الشهادة المخصص للاستخدام لاسم الخادم؛ المبدئي هو \f(CW\*(C`server2.pem\*(C'\fP. .IP "\fB\-certform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP" 4 .IX عنصر "\-certform DER|PEM|P12" تنسيق ملف شهادة الخادم؛ غير محدد بشكل مبدئي. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP \fB\-cert_chain\fP 4 .IX عنصر \-cert_chain ملف أو معرف مورد لشهادات غير موثوقة للاستخدام عند محاولة بناء سلسلة الشهادات المتعلقة بالشهادة المحددة عبر خيار \fB\-cert\fP. تُرسل هذه الشهادات غير الموثوقة إلى العملاء وتُستخدم لتوليد طلبات حالة الشهادة (المعروفة بـ OCSP stapling). يمكن أن يكون المدخل بتنسيق PEM أو DER أو PKCS#12. .IP \fB\-build_chain\fP 4 .IX عنصر \-build_chain حدد ما إذا كان ينبغي للتطبيق بناء سلسلة شهادات الخادم لتقديمها للعميل. .IP "\fB\-serverinfo\fP \fIقيمة\fP" 4 .IX عنصر "\-serverinfo قيمة" ملف يحتوي على كتلة واحدة أو أكثر من بيانات PEM. يجب أن ترمّز كل كتلة PEM امتداد TLS ServerHello (نوع بحجم 2 بايت، طول بحجم 2 بايت، متبوعاً ببيانات الامتداد بحجم "length" بايت). إذا أرسل العميل امتداد TLS ClientHello فارغاً يطابق النوع، فسيُعاد امتداد ServerHello المقابل. .IP "\fB\-key\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP" 4 .IX عنصر "\-key filename|uri" المفتاح الخاص المخصص للاستخدام. إذا لم يحدد فسيُستخدم ملف الشهادة. .IP "\fB\-key2\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP" 4 .IX عنصر "\-key2 اسم_الملف|معرف_المورد" ملف المفتاح الخاص المخصص للاستخدام لاسم الخادم إذا لم يُعطَ عبر \fB\-cert2\fP. .IP "\fB\-keyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP" 4 .IX عنصر "\-keyform DER|PEM|P12|ENGINE" تنسيق المفتاح؛ غير محدد بشكل مبدئي. انظر \fBopenssl\-format\-options\fP\|(1) للحصول على التفاصيل. .IP "\fB\-pass\fP \fIقيمة\fP" 4 .IX عنصر "\-pass قيمة" مصدر كلمة مرور ملف المفتاح الخاص والشهادة. لمزيد من المعلومات حول تنسيق \fIقيمة\fP، انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP "\fB\-dcert\fP \fIملف_مدخل\fP، \fB\-dkey\fP \fIاسم_الملف\fP|\fIمعرف_المورد\fP" 4 .IX عنصر "\-dcert ملف_مدخل، \-dkey اسم_الملف|معرف_المورد" حدد شهادة ومفتاحاً خاصاً إضافيين، يسلك هذان الخياران نفس سلوك خياري \fB\-cert\fP و \fB\-key\fP باستثناء أنه لا توجد قيمة مبدئية إذا لم يحددا (لن تُستخدم شهادة ومفتاح إضافيان). كما لوحظ أعلاه، تتطلب بعض أطقم التعمية شهادة تحتوي على مفتاح من نوع معين. تحتاج بعض أطقم التعمية شهادة تحمل مفتاح RSA وبعضها مفتاح DSS (DSA). باستخدام شهادات ومفاتيح RSA و DSS يمكن للخادم دعم العملاء الذين يدعمون أطقم تعمية RSA أو DSS فقط عبر استخدام شهادة مناسبة. .IP \fB\-dcert_chain\fP 4 .IX عنصر \-dcert_chain ملف أو معرف مورد لشهادات غير موثوقة للاستخدام عند محاولة بناء سلسلة شهادات الخادم عند استخدام شهادة محددة عبر خيار \fB\-dcert\fP. يمكن أن يكون المدخل بتنسيق PEM أو DER أو PKCS#12. .IP "\fB\-dcertform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP" 4 .IX عنصر "\-dcertform DER|PEM|P12" تنسيق ملف الشهادة الإضافية؛ غير محدد بشكل مبدئي. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-dkeyform\fP \fBDER\fP|\fBPEM\fP|\fBP12\fP|\fBENGINE\fP" 4 .IX عنصر "\-dkeyform DER|PEM|P12|ENGINE" تنسيق المفتاح الخاص الإضافي؛ غير محدد بشكل مبدئي. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP "\fB\-dpass\fP \fIقيمة\fP" 4 .IX عنصر "\-dpass قيمة" عبارة المرور للمفتاح الخاص والشهادة الإضافيين. لمزيد من المعلومات حول تنسيق \fIقيمة\fP، انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP \fB\-nbio_test\fP 4 .IX عنصر \-nbio_test يختبر الإدخال/الإخراج غير المانع (non blocking). .IP \fB\-crlf\fP 4 .IX عنصر \-crlf تُرجم هذا الخيار تغذية السطر من الطرفية إلى CR+LF. .IP \fB\-debug\fP 4 .IX عنصر \-تنقيح اطبع معلومات تنقيح واسعة النطاق بما في ذلك تفريغ ست عشري لجميع حركة المرور. .IP \fB\-security_debug\fP 4 .IX عنصر \-security_debug اطبع مخرجات إطار عمل أمن SSL/TLS. .IP \fB\-security_debug_verbose\fP 4 .IX عنصر \-security_debug_verbose اطبع مخرجات أكثر تفصيلًا من إطار عمل أمن SSL/TLS .IP \fB\-msg\fP 4 .IX عنصر \-msg أظهر جميع رسائل البروتوكول مع تفريغ ست عشري. .IP "\fB\-msgfile\fP \fIملف_المخرجات\fP" 4 .IX عنصر "\-msgfile ملف_المخرجات" الملف الذي سيُرسل إليه مخرجات \fB\-msg\fP أو \fB\-trace\fP، والمخرجات القياسية هي المبدئية. .IP \fB\-state\fP 4 .IX عنصر \-state يطبع حالات جلسة SSL. .IP "\fB\-CRL\fP \fIملف_المدخلات\fP" 4 .IX عنصر "\-CRL ملف_المدخلات" ملف CRL المراد استخدامه. .IP "\fB\-CRLform\fP \fBDER\fP|\fBPEM\fP" 4 .IX عنصر "\-CRLform DER|PEM" صيغة ملف CRL؛ غير محددة مبدئيًا. انظر \fBopenssl\-format\-options\fP\|(1) للتفاصيل. .IP \fB\-crl_download\fP 4 .IX عنصر \-crl_download نزّل قوائم CRL من نقاط التوزيع المذكورة في توسعات CDP للشهادات .IP "\fB\-verifyCAfile\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-verifyCAfile اسم_الملف" ملف بصيغة PEM للمرجع المصدق (CA) يحتوي على شهادات موثوقة لاستخدامها في الاستيثاق من شهادات العميل. .IP "\fB\-verifyCApath\fP \fIدليل\fP" 4 .IX عنصر "\-verifyCApath دليل" دليل يحتوي على شهادات موثوقة لاستخدامها في الاستيثاق من شهادات العميل. يجب أن يكون هذا الدليل في "صيغة هاش"، انظر \fBopenssl\-verify\fP\|(1) لمزيد من المعلومات. .IP "\fB\-verifyCAstore\fP \fIuri\fP" 4 .IX عنصر "\-verifyCAstore uri" مسار مورد (URI) لمخزن يحتوي على شهادات موثوقة لاستخدامها في الاستيثاق من شهادات العميل. .IP "\fB\-chainCAfile\fP \fIملف\fP" 4 .IX عنصر "\-chainCAfile ملف" ملف بصيغة PEM يحتوي على شهادات موثوقة لاستخدامها عند محاولة بناء سلسلة شهادات الخادوم. .IP "\fB\-chainCApath\fP \fIدليل\fP" 4 .IX عنصر "\-chainCApath دليل" دليل يحتوي على شهادات موثوقة لاستخدامها في بناء سلسلة شهادات الخادوم المقدمة للعميل. يجب أن يكون هذا الدليل في "صيغة هاش"، انظر \fBopenssl\-verify\fP\|(1) لمزيد من المعلومات. .IP "\fB\-chainCAstore\fP \fIuri\fP" 4 .IX عنصر "\-chainCAstore uri" مسار مورد (URI) لمخزن يحتوي على شهادات موثوقة لاستخدامها في بناء سلسلة شهادات الخادوم المقدمة للعميل. قد يشير المسار إلى شهادة واحدة أو مجموعة منها. مع المسارات التي تتبع مخطط \f(CW\*(C`file:\*(C'\fP، يعمل هذا مثل \fB\-chainCAfile\fP أو \&\fB\-chainCApath\fP، اعتمادًا على ما إذا كان المسار يشير إلى دليل أو ملف واحد. انظر \fBossl_store\-file\fP\|(7) لمزيد من المعلومات حول مخطط \f(CW\*(C`file:\*(C'\fP. .IP \fB\-nocert\fP 4 .IX عنصر \-nocert إذا ضُبط هذا الخيار، فلن تُستخدم أي شهادة. يقيد هذا أطقم التعمية المتاحة إلى الأطقم المجهولة (حاليًا DH المجهول فقط). .IP \fB\-quiet\fP 4 .IX عنصر \-quiet امنع طباعة معلومات الجلسة والشهادة. .IP \fB\-no_resume_ephemeral\fP 4 .IX عنصر \-no_resume_ephemeral عطّل الخبيئة والتذاكر إذا استخدم (EC)DH الزائل. .IP \fB\-tlsextdebug\fP 4 .IX عنصر \-tlsextdebug اطبع تفريغًا ست عشريًا لأي توسعات TLS مُستلمة من الخادوم. .IP \fB\-www\fP 4 .IX عنصر \-www يرسل رسالة حالة مرة أخرى إلى العميل عند اتصاله. يتضمن ذلك معلومات حول أدوات التعمية المستخدمة ومعاملات الجلسة المختلفة. المخرجات بصيغة HTML لذا يمكن استخدام هذا الخيار مع متصفح الويب. المسار \f(CW\*(C`/renegcert\*(C'\fP الخاص يُفعل التحقق من شهادة العميل، و \f(CW\*(C`/reneg\*(C'\fP يخبر الخادوم بطلب إعادة التفاوض. .IP "\fB\-WWW\fP، \fB\-HTTP\fP" 4 .IX عنصر "\-WWW, \-HTTP" يحاكي خادوم ويب بسيط. سيُحلل مسار الصفحات نسبة إلى الدليل الحالي، على سبيل المثال إذا طُلب المسار \f(CW\*(C`https://myhost/page.html\*(C'\fP سيُرسل الملف \&\fI./page.html\fP. إذا استُخدمت راية \fB\-HTTP\fP، تُرسل الملفات مباشرة، ويجب أن تحتوي على أي ترويسات استجابة HTTP (بما في ذلك سطر استجابة الحالة). إذا استُخدم الخيار \fB\-WWW\fP، فإن الخادوم يولد ترويسات الاستجابة، وتُفحص لاحقة الملف لتحديد ترويسة \fBContent\-Type\fP. اللواحق \f(CW\*(C`html\*(C'\fP و \f(CW\*(C`htm\*(C'\fP و \f(CW\*(C`php\*(C'\fP هي \f(CW\*(C`text/html\*(C'\fP وكل ما سواها هو \&\f(CW\*(C`text/plain\*(C'\fP. بالإضافة إلى ذلك، فإن المسار الخاص \f(CW\*(C`/stats\*(C'\fP سيرجع معلومات الحالة مثل الخيار \fB\-www\fP. .IP \fB\-http_server_binmode\fP 4 .IX عنصر \-http_server_binmode عند العمل كخادوم ويب (باستخدام الخيار \fB\-WWW\fP أو \fB\-HTTP\fP) افتح الملفات التي يطلبها العميل بالوضع الثنائي. .IP \fB\-no_ca_names\fP 4 .IX عنصر \-no_ca_names عطّل إضافة TLS لأسماء المراجع المصدقة (CA Names). قد ترغب في تعطيلها لأسباب أمنية أو للتوافق مع بعض تطبيقات Windows TLS التي تنهار عندما تكون هذه الإضافة أكبر من 1024 بايت. .IP \fB\-ignore_unexpected_eof\fP 4 .IX عنصر \-ignore_unexpected_eof بعض تطبيقات TLS لا ترسل تنبيه close_notify الإلزامي عند إيقاف التشغيل. إذا حاول التطبيق انتظار تنبيه close_notify ولكن الطرف الآخر أغلق الاتصال دون إرساله، يتم إنشاء خطأ. عند تمكين هذا الخيار، لا يحتاج الطرف الآخر لإرسال تنبيه close_notify وسيُعامل الاتصال المغلق كما لو استُلم التنبيه. لمزيد من المعلومات حول إغلاق الاتصال، انظر \fBSSL_shutdown\fP\|(3). .IP \fB\-servername\fP 4 .IX عنصر \-servername اسم الخادوم لتوسعة TLS لاسم المضيف (HostName). .IP \fB\-servername_fatal\fP 4 .IX عنصر \-servername_fatal عند عدم تطابق اسم الخادوم أرسل تنبيهًا فادحًا (المبدئي: تنبيه تحذيري). .IP "\fB\-id_prefix\fP \fIالقيمة\fP" 4 .IX عنصر "\-id_prefix القيمة" ولد معرفات جلسة SSL/TLS مسبوقة بـ \fIالقيمة\fP. هذا مفيد غالبًا لاختبار أي كود SSL/TLS (مثل الوكلاء) الذي يرغب في التعامل مع خوادم متعددة، عندما يولد كل منها نطاقًا فريدًا من معرفات الجلسات (مثلًا ببادئة معينة). .IP \fB\-keymatexport\fP 4 .IX عنصر \-keymatexport صدّر مادة المفاتيح باستخدام اللصيقة. .IP \fB\-keymatexportlen\fP 4 .IX عنصر \-keymatexportlen صدّر العدد المعطى من بايتات مادة المفاتيح؛ المبدئي 20. .IP \fB\-no_cache\fP 4 .IX عنصر \-no_cache عطّل خبيئة الجلسة. .IP \fB\-ext_cache\fP. 4 .IX عنصر \-ext_cache. عطّل الخبيئة الداخلية، واضبط واستخدم خبيئة خارجية. .IP \fB\-verify_return_error\fP 4 .IX عنصر \-verify_return_error أخطاء الاستيثاق عادةً ما تطبع رسالة فقط ولكن تسمح للاتصال بالاستمرار، لأغراض التنقيح. إذا استُخدم هذا الخيار، فإن أخطاء الاستيثاق تغلق الاتصال. .IP \fB\-verify_quiet\fP 4 .IX عنصر \-verify_quiet لا مخرجات استيثاق باستثناء أخطاء الاستيثاق. .IP \fB\-ign_eof\fP 4 .IX عنصر \-ign_eof تجاهل نهاية الملف (EOF) للمدخلات (المبدئي: عند استخدام \fB\-quiet\fP). .IP \fB\-no_ign_eof\fP 4 .IX عنصر \-no_ign_eof لا تتجاهل نهاية الملف (EOF) للمدخلات. .IP \fB\-no_ems\fP 4 .IX عنصر \-no_ems عطّل تفاوض السر الرئيس الممتد. .IP \fB\-status\fP 4 .IX عنصر \-status يمكّن دعم طلب حالة الشهادة (المعروف باسم OCSP stapling): يُوفَّر استجابة OCSP لشهادة الورقة (الخادم) إذا طُلب من جانب العميل. .IP \fB\-status_all\fP 4 .IX عنصر \-status_all مثل السابق، ولكن بالنسبة للإصدار TLS v1.3 وما بعده، تُوفَّر استجابات الحالة لجميع الشهادات في السلسلة (باستثناء مرساة الثقة) إذا طُلب من جانب العميل. .IP \fB\-status_verbose\fP 4 .IX عنصر \-status_verbose يمكّن دعم طلب حالة الشهادة (المعروف باسم OCSP stapling) ويعطي مخرجات مطولة لاستجابة OCSP. استخدم خيار \fB\-cert_chain\fP لتحديد شهادة موقع شهادة الخادم المطلوبة لطلبات حالة الشهادة. .IP "\fB\-status_timeout\fP \fIint\fP" 4 .IX عنصر "\-status_timeout int" يضبط مهلة استجابة OCSP إلى \fIint\fP ثانية. .IP "\fB\-proxy\fP \fI[http[s]://][userinfo@]host[:port][/path][?query][#fragment]\fP" 4 .IX عنصر "\-proxy [http[s]://][userinfo@]host[:port][/path][?query][#fragment]" خادم الوكيل HTTP(S) المستخدم للوصول إلى خادم OCSP ما لم ينطبق \fB\-no_proxy\fP، انظر أدناه. إذا كانت سلسلة المضيف عنوان IPv6، فيجب وضعها بين \f(CW\*(C`[\*(C'\fP و \f(CW\*(C`]\*(C'\fP. المنفذ المبدئي للوكيل هو 80 أو 443 إذا كان المخطط هو \f(CW\*(C`https\*(C'\fP؛ وبصرف النظر عن ذلك، تُتجاهل البادئة الاختيارية \f(CW\*(C`http://\*(C'\fP أو \f(CW\*(C`https://\*(C'\fP، بالإضافة إلى أي معلومات مستخدم، أو مسار، أو استعلام، أو مكونات مجزأة. القيمة المبدئية هي متغير البيئة \f(CW\*(C`http_proxy\*(C'\fP إذا ضُبط، وإلا \f(CW\*(C`HTTP_PROXY\*(C'\fP في حال عدم استخدام TLS، وإلا \f(CW\*(C`https_proxy\*(C'\fP إذا ضُبط، وإلا \f(CW\*(C`HTTPS_PROXY\*(C'\fP. .IP "\fB\-no_proxy\fP \fIعناوين\fP" 4 .IX عنصر "\-no_proxy عناوين" قائمة بعناوين IP و/أو أسماء DNS للخوادم التي لا يجب استخدام وكيل HTTP(S) لها، مفصولة بفواصل و/أو مسافات بيضاء (حيث في الحالة الأخيرة يجب إحاطة المعامل بالكامل بـ "..."). المبدئي هو من متغير البيئة \f(CW\*(C`no_proxy\*(C'\fP إذا كان معيناً، وإلا \f(CW\*(C`NO_PROXY\*(C'\fP. .IP "\fB\-status_url\fP \fIval\fP" 4 .IX عنصر "\-status_url val" يضبط عنوان URL للمستجيب الاحتياطي لاستخدامه في حالة عدم وجود عنوان URL للمستجيب في شهادة الخادم. بدون هذا الخيار، يُرجَع خطأ إذا كانت شهادة الخادم لا تحتوي على عنوان مستجيب. تُتجاهل مكونات معلومات المستخدم والمكونات المجزأة الاختيارية في عنوان URL. يُتعامَل مع أي مكون استعلام معطى كجزء من مكون المسار. .IP "\fB\-status_file\fP \fIinfile\fP" 4 .IX عنصر "\-status_file infile" يتجاوز أي عناوين URL لمستجيب OCSP من الشهادة ويوفر دائماً استجابة OCSP المخزنة في الملف. يجب أن يكون الملف بتنسيق DER. يمكن استخدام هذا الخيار عدة مرات لتحديد استجابات OCSP لجميع الشهادات في سلسلة شهادات الخادم. .IP "\fB\-ssl_config\fP \fIval\fP" 4 .IX عنصر "\-ssl_config val" اضبط SSL_CTX باستخدام قيمة الضبط المعطاة. .IP \fB\-trace\fP 4 .IX عنصر \-trace أظهر مخرجات تتبع مسهبة لرسائل البروتوكول. .IP \fB\-brief\fP 4 .IX عنصر \-brief يوفر ملخصاً موجزاً لمعاملات الاتصال بدلاً من المخرجات المطولة العادية. .IP \fB\-rev\fP 4 .IX عنصر \-rev خادم صدى بسيط يرسل النص المستلم معكوساً. يضبط أيضاً خيار \fB\-brief\fP. لا يمكن استخدامه جنباً إلى جنب مع \fB\-early_data\fP. .IP \fB\-async\fP 4 .IX عنصر \-async تشغيل الوضع غير المتزامن (asynchronous mode). ستُجرى العمليات التعموية بشكل غير متزامن. لن يكون لهذا تأثير إلا إذا استُخدم محرك قادر على العمل بشكل غير متزامن عبر الخيار \fB\-engine\fP. لأغراض الاختبار، يمكن استخدام محرك async الوهمي (dasync) (إذا كان متاحاً). .IP "\fB\-max_send_frag\fP \fI+int\fP" 4 .IX عنصر "\-max_send_frag +int" أقصى حجم لقطعة البيانات المراد إرسالها. انظر \fBSSL_CTX_set_max_send_fragment\fP\|(3) لمزيد من المعلومات. .IP "\fB\-split_send_frag\fP \fI+int\fP" 4 .IX عنصر "\-split_send_frag +int" الحجم المستخدم لتقسيم البيانات لأنابيب التعمية. إذا كُتبت بيانات أكثر دفعة واحدة من هذه القيمة فستُقسم إلى أنابيب متعددة، حتى أقصى عدد من الأنابيب المعرف بواسطة max_pipelines. لن يكون لهذا تأثير إلا إذا تُوفوض على مجموعة تعمية مناسبة، وحُمّل محرك يدعم الأنابيب، وكان max_pipelines أكبر من 1. انظر \&\fBSSL_CTX_set_split_send_fragment\fP\|(3) لمزيد من المعلومات. .IP "\fB\-max_pipelines\fP \fI+int\fP" 4 .IX عنصر "\-max_pipelines +int" أقصى عدد من أنابيب التعمية/فك التعمية التي ستُستخدم. لن يكون لهذا تأثير إلا إذا حُمّل محرك يدعم الأنابيب (مثل محرك dasync) وتُوفوض على مجموعة تعمية مناسبة. القيمة المبدئية هي 1. انظر \fBSSL_CTX_set_max_pipelines\fP\|(3) لمزيد من المعلومات. .IP "\fB\-naccept\fP \fI+int\fP" 4 .IX عنصر "\-naccept +int" سيخرج الخادم بعد استلام عدد محدد من الاتصالات، المبدئي هو غير محدود. .IP "\fB\-read_buf\fP \fI+int\fP" 4 .IX عنصر "\-read_buf +int" حجم ذاكرة القراءة الوسيطة المبدئي المستخدم للاتصالات. لن يكون لهذا تأثير إلا إذا كان حجم الذاكرة الوسيطة أكبر من الحجم الذي كان سيُستخدم لولا ذلك وكانت تقنية التدفق (pipelining) قيد الاستخدام (انظر \fBSSL_CTX_set_default_read_buffer_len\fP\|(3) لمزيد من المعلومات). .IP \fB\-no_tx_cert_comp\fP 4 .IX عنصر \-no_tx_cert_comp يعطل دعم إرسال شهادات TLSv1.3 المضغوطة. .IP \fB\-no_rx_cert_comp\fP 4 .IX عنصر \-no_rx_cert_comp يعطّل دعم استقبال شهادات TLSv1.3 المضغوطة. .IP \fB\-no_comp\fP 4 .IX عنصر \-no_comp عطّل تفاوض ضغط TLS. ضغط TLS غير مستحسن وهو معطل مبدئياً اعتباراً من OpenSSL 1.1.0. .IP \fB\-num_tickets\fP 4 .IX عنصر \-num_tickets التحكم في عدد التذاكر التي ستُرسَل إلى العميل بعد مصافحة كاملة في TLSv1.3. العدد المبدئي للتذاكر هو 2. لا يؤثر هذا الخيار على عدد التذاكر المرسلة بعد مصافحة الاستئناف. .IP "\fB\-dhparam\fP \fIinfile\fP" 4 .IX عنصر "\-dhparam infile" ملف معاملات DH المراد استخدامه. تولد مجموعات تعمية DH المؤقتة مفاتيح باستخدام مجموعة من معاملات DH. إذا لم يُحدَّد، فستُجرى محاولة لتحميل المعاملات من ملف شهادة الخادم. إذا فشل ذلك، فستُستخدَم مجموعة ثابتة من المعاملات المكتوبة برمجياً داخل هذا الأمر. .IP \fB\-nbio\fP 4 .IX عنصر \-nbio يشغّل الإدخال/الإخراج غير المانع. .IP \fB\-timeout\fP 4 .IX عنصر \-timeout مكن المهلات. .IP \fB\-mtu\fP 4 .IX عنصر \-mtu اضبط وحدة النقل القصوى (MTU) لطبقة الارتباط. .IP "\fB\-psk_identity\fP \fIval\fP" 4 .IX عنصر "\-psk_identity val" توقع أن يرسل العميل هوية PSK هي \fIval\fP عند استخدام مجموعة تعمية PSK، وحذر إذا لم يفعلوا ذلك. بشكل مبدئي، هوية PSK المتوقعة هي السلسلة "Client_identity". .IP "\fB\-psk_hint\fP \fIval\fP" 4 .IX عنصر "\-psk_hint val" استخدم تلميح هوية PSK المسمى \fIval\fP عند استخدام مجموعة تعمية PSK. .IP "\fB\-psk\fP \fIval\fP" 4 .IX عنصر "\-psk val" استخدم مفتاح PSK المسمى \fIval\fP عند استخدام مجموعة تعمية PSK. يُعطى المفتاح كعدد سداسي عشري بدون بادئة 0x، على سبيل المثال \-psk 1a2b3c4d. يجب توفير هذا الخيار لاستخدام تعمية PSK. .IP "\fB\-psk_session\fP \fIملف\fP" 4 .IX عنصر "\-psk_session file" استخدم بيانات SSL_SESSION المرمزة بـ pem والمخزنة في \fIfile\fP كأساس لـ PSK. لاحظ أن هذا لن يعمل إلا إذا فُوض على TLSv1.3. .IP \fB\-srpvfile\fP 4 .IX عنصر \-srpvfile ملف المحقق لـ SRP. هذا الخيار مهجور. .IP \fB\-srpuserseed\fP 4 .IX عنصر \-srpuserseed سلسلة بذرة لملحة مستخدم مبدئية. هذا الخيار مهجور. .IP \fB\-listen\fP 4 .IX عنصر \-listen لا يمكن استخدام هذا الخيار إلا بالتزامن مع أحد خيارات DTLS أعلاه. مع هذا الخيار، سينصت هذا الأمر على منفذ UDP للاتصالات الواردة. ستُفحص أي رسائل ClientHellos تصل للتأكد مما إذا كانت تحتوي على كعكة أم لا. سيُرد على أي رسالة لا تحتوي على كعكة بـ HelloVerifyRequest. إذا استُلمت رسالة ClientHello تحتوي على كعكة، فسيتصل هذا الأمر بذلك الند ويُكمل المصافحة. .IP \fB\-sctp\fP 4 .IX عنصر \-sctp استخدم SCTP لبروتوكول النقل بدلاً من UDP في DTLS. يجب استخدامه بالتزامن مع \fB\-dtls\fP أو \fB\-dtls1\fP أو \fB\-dtls1_2\fP. يتوفر هذا الخيار فقط عندما يكون لدى OpenSSL دعم مفعل لـ SCTP. .IP \fB\-sctp_label_bug\fP 4 .IX عنصر \-sctp_label_bug استخدم السلوك غير الصحيح لتطبيقات OpenSSL الأقدم عند حساب الأسرار المشتركة لزوج الأطراف لـ DTLS/SCTP. يسمح هذا بالتواصل مع التطبيقات القديمة المعطلة ولكنه يكسر التوافقية مع التطبيقات الصحيحة. يجب استخدامه بالتزامن مع \fB\-sctp\fP. يتوفر هذا الخيار فقط عندما يكون لدى OpenSSL دعم مفعل لـ SCTP. .IP \fB\-use_srtp\fP 4 .IX عنصر \-use_srtp اعرض إدارة مفاتيح SRTP مع قائمة تشكيلات مفصولة بنقطتين. .IP \fB\-no_dhe\fP 4 .IX عنصر \-no_dhe إذا ضُبط هذا الخيار، فلن تُحمل أي معاملات DH، مما يعطل فعليًا أطقم تعمية DH الزائلة. .IP "\fB\-alpn\fP \fIقيمة\fP، \fB\-nextprotoneg\fP \fIقيمة\fP" 4 .IX عنصر "\-alpn قيمة، \-nextprotoneg قيمة" تفعل هذه الأعلام ملحق التفاوض على بروتوكول طبقة التطبيق (ALPN) أو التفاوض على البروتوكول التالي (NPN)، على التوالي. ALPN هو معيار IETF ويحل محل NPN. قائمة \fIقيمة\fP هي قائمة مفصولة بفواصل لأسماء البروتوكولات المدعومة. يجب أن تحتوي القائمة على البروتوكولات الأكثر تفضيلاً أولاً. أسماء البروتوكولات هي سلاسل ASCII قابلة للطباعة، على سبيل المثال "http/1.1" أو "spdy/3". لا يمكن تحديد العلم \fB\-nextprotoneg\fP إذا استُخدم \fB\-tls1_3\fP. .IP \fB\-ktls\fP 4 .IX عنصر \-ktls تفعيل Kernel TLS للإرسال والاستقبال. قُدم هذا الخيار في OpenSSL 3.2.0. يكون Kernel TLS معطلاً مبدئيًا اعتبارًا من OpenSSL 3.2.0. .IP \fB\-sendfile\fP 4 .IX عنصر \-sendfile إذا ضُبط هذا الخيار وفُعل KTLS، فسيُستخدم \fBSSL_sendfile()\fP بدلاً من \fBBIO_write()\fP لإرسال استجابة HTTP التي طلبها العميل. هذا الخيار صالح فقط عند تحديد \fB\-ktls\fP جنباً إلى جنب مع \fB\-WWW\fP أو \fB\-HTTP\fP. .IP \fB\-zerocopy_sendfile\fP 4 .IX عنصر \-zerocopy_sendfile إذا ضُبط هذا الخيار، فسيستخدم \fBSSL_sendfile()\fP وضع الإرسال صفري النسخ (zerocopy TX)، مما يعطي دفعة في الأداء عند استخدامه مع تفريغ عتاد KTLS. لاحظ أن سجلات TLS غير صالحة قد تُرسل إذا تغير الملف أثناء إرساله. يعتمد هذا الخيار على \fB\-sendfile\fP؛ عند استخدامه بمفرده، يُفترض \fB\-sendfile\fP ويُعرض تحذير. لاحظ أن KTLS sendfile على FreeBSD يعمل دائماً في وضع النسخ الصفري. .IP "\fB\-keylogfile\fP \fIملف_الخرج\fP" 4 .IX عنصر "\-keylogfile ملف_الخرج" يلحق أسرار TLS لملف سجل المفاتيح المحدد بحيث تتمكن البرامج الخارجية (مثل Wireshark) من فك تعمية اتصالات TLS. .IP "\fB\-max_early_data\fP \fIعدد_صحيح\fP" 4 .IX عنصر "\-max_early_data عدد_صحيح" يغير الحد الأقصى المبدئي لبايتات البيانات المبكرة المحددة للجلسات الجديدة وأي بيانات مبكرة واردة (عند استخدامه بالتزامن مع علم \fB\-early_data\fP). القيمة المبدئية هي 16 ألفاً تقريباً. يجب أن يكون المعامل عدداً صحيحاً أكبر من أو يساوي 0. .IP "\fB\-recv_max_early_data\fP \fIعدد_صحيح\fP" 4 .IX عنصر "\-recv_max_early_data عدد_صحيح" يحدد الحد الصارم لأقصى عدد من بايتات البيانات المبكرة التي ستُقبل. .IP \fB\-early_data\fP 4 .IX عنصر \-early_data اقبل البيانات المبكرة حيثما أمكن ذلك. لا يمكن استخدامه بالتزامن مع \fB\-www\fP، أو \&\fB\-WWW\fP، أو \fB\-HTTP\fP، أو \fB\-rev\fP. .IP \fB\-stateless\fP 4 .IX عنصر \-stateless يتطلب كعكات TLSv1.3. .IP "\fB\-anti_replay\fP، \fB\-no_anti_replay\fP" 4 .IX عنصر "\-anti_replay, \-no_anti_replay" يشغل أو يوقف الحماية من إعادة التشغيل، على التوالي. تكون الحماية من إعادة التشغيل مفعلة مبدئيًا ما لم يتجاوزها ملف إعداد. عندما تكون مفعلة، سيكتشف OpenSSL آليًا ما إذا كانت تذكرة الجلسة قد استُخدمت أكثر من مرة، وفُوّض TLSv1.3، وفُعّلت البيانات المبكرة على الخادم. تُفرض مصافحة كاملة إذا استُخدمت تذكرة الجلسة للمرة الثانية أو المرات اللاحقة. ستُرفض أي بيانات مبكرة أُرسلت. .IP \fB\-tfo\fP 4 .IX عنصر \-tfo تفعيل قبول اتصالات TCP Fast Open (RFC7413). .IP \fB\-cert_comp\fP 4 .IX عنصر \-cert_comp يضغط الشهادات مسبقًا (RFC8879) التي ستُرسل أثناء المصافحة. .IP "\fB\-nameopt\fP \fIخيار\fP" 4 .IX عنصر "\-nameopt خيار" يحدد هذا كيفية عرض أسماء الموضوع أو المصدر. انظر \fBopenssl\-namedisplay\-options\fP\|(1) للحصول على التفاصيل. .IP "\fB\-no_ssl3\fP، \fB\-no_tls1\fP، \fB\-no_tls1_1\fP، \fB\-no_tls1_2\fP، \fB\-no_tls1_3\fP، \fB\-ssl3\fP، \fB\-tls1\fP، \fB\-tls1_1\fP، \fB\-tls1_2\fP، \fB\-tls1_3\fP" 4 .IX عنصر "\-no_ssl3, \-no_tls1, \-no_tls1_1, \-no_tls1_2, \-no_tls1_3, \-ssl3, \-tls1, \-tls1_1, \-tls1_2, \-tls1_3" انظر "خيارات إصدار TLS" في \fBopenssl\fP\|(1). .IP "\fB\-dtls\fP، \fB\-dtls1\fP، \fB\-dtls1_2\fP" 4 .IX عنصر "\-dtls, \-dtls1, \-dtls1_2" تحدد هذه استخدام DTLS بدلاً من TLS. انظر "خيارات إصدار TLS" في \fBopenssl\fP\|(1). .IP "\fB\-bugs\fP، \fB\-comp\fP، \fB\-no_comp\fP، \fB\-no_ticket\fP، \fB\-serverpref\fP، \fB\-client_renegotiation\fP، \fB\-legacy_renegotiation\fP، \fB\-no_renegotiation\fP، \fB\-no_resumption_on_reneg\fP، \fB\-legacy_server_connect\fP، \fB\-no_legacy_server_connect\fP، \fB\-no_etm\fP \fB\-allow_no_dhe_kex\fP، \fB\-prefer_no_dhe_kex\fP، \fB\-prioritize_chacha\fP، \fB\-strict\fP، \fB\-sigalgs\fP \fIalgs\fP، \fB\-client_sigalgs\fP \fIalgs\fP، \fB\-groups\fP \fIgroups\fP، \fB\-curves\fP \fIcurves\fP، \fB\-named_curve\fP \fIcurve\fP، \fB\-cipher\fP \fIciphers\fP، \fB\-ciphersuites\fP \fI1.3ciphers\fP، \fB\-min_protocol\fP \fIminprot\fP، \fB\-max_protocol\fP \fImaxprot\fP، \fB\-record_padding\fP \fIpadding\fP، \fB\-debug_broken_protocol\fP، \fB\-no_middlebox\fP" 4 .IX عنصر "\-bugs, \-comp, \-no_comp, \-no_ticket, \-serverpref, \-client_renegotiation, \-legacy_renegotiation, \-no_renegotiation, \-no_resumption_on_reneg, \-legacy_server_connect, \-no_legacy_server_connect, \-no_etm \-allow_no_dhe_kex, \-prefer_no_dhe_kex, \-prioritize_chacha, \-strict, \-sigalgs algs, \-client_sigalgs algs, \-groups groups, \-curves curves, \-named_curve curve, \-cipher ciphers, \-ciphersuites 1.3ciphers, \-min_protocol minprot, \-max_protocol maxprot, \-record_padding padding, \-debug_broken_protocol, \-no_middlebox" انظر "SUPPORTED COMMAND LINE COMMANDS" في \fBSSL_CONF_cmd\fP\|(3) للتفاصيل. .IP "\fB\-xkey\fP \fIملف_دخل\fP، \fB\-xcert\fP \fIملف\fP، \fB\-xchain\fP \fIملف\fP، \fB\-xchain_build\fP \fIملف\fP، \fB\-xcertform\fP \fBDER\fP|\fBPEM\fP، \fB\-xkeyform\fP \fBDER\fP|\fBPEM\fP" 4 .IX عنصر "\-xkey infile, \-xcert file, \-xchain file, \-xchain_build file, \-xcertform DER|PEM, \-xkeyform DER|PEM" اضبط خيارات التحقق الموسعة من الشهادة. انظر "Extended Verification Options" في \fBopenssl\-verification\-options\fP\|(1) للتفاصيل. .IP "\fB\-CAfile\fP \fIملف\fP، \fB\-no\-CAfile\fP، \fB\-CApath\fP \fIدليل\fP، \fB\-no\-CApath\fP، \fB\-CAstore\fP \fIمعرف_المورد\fP، \fB\-no\-CAstore\fP" 4 .IX عنصر "\-CAfile ملف، \-no\-CAfile، \-CApath دليل، \-no\-CApath، \-CAstore مسار، \-no\-CAstore" انظر "Trusted Certificate Options" في \fBopenssl\-verification\-options\fP\|(1) للتفاصيل. .IP "\fB\-rand\fP \fIملفات\fP، \fB\-writerand\fP \fIملف\fP" 4 .IX عنصر "\-rand ملفات، \-writerand ملف" انظر "خيارات الحالة العشوائية" في \fBopenssl\fP\|(1) لمزيد من التفاصيل. .IP "\fB\-engine\fP \fIمعرف\fP" 4 .IX عنصر "\-engine معرف" انظر "خيارات المحرك" في \fBopenssl\fP\|(1). هذا الخيار مهجور. .IP "\fB\-provider\fP \fIاسم\fP" 4 .IX عنصر "\-provider الاسم" .PD 0 .IP "\fB\-provider\-path\fP \fIمسار\fP" 4 .IX عنصر "\-provider\-path المسار" .IP "\fB\-provparam\fP \fI[اسم:]مفتاح=قيمة\fP" 4 .IX عنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIاستعلام_خاصية\fP" 4 .IX عنصر "\-propquery استعلام_خاصية" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .IP "\fB\-allow_proxy_certs\fP، \fB\-attime\fP، \fB\-no_check_time\fP، \fB\-check_ss_sig\fP، \fB\-crl_check\fP، \fB\-crl_check_all\fP، \fB\-explicit_policy\fP، \fB\-extended_crl\fP، \fB\-ignore_critical\fP، \fB\-inhibit_any\fP، \fB\-inhibit_map\fP، \fB\-no_alt_chains\fP، \fB\-partial_chain\fP، \fB\-policy\fP، \fB\-policy_check\fP، \fB\-policy_print\fP، \fB\-purpose\fP، \fB\-suiteB_128\fP، \fB\-suiteB_128_only\fP، \fB\-suiteB_192\fP، \fB\-trusted_first\fP، \fB\-use_deltas\fP، \fB\-auth_level\fP، \fB\-verify_depth\fP، \fB\-verify_email\fP، \fB\-verify_hostname\fP، \fB\-verify_ip\fP، \fB\-verify_name\fP، \fB\-x509_strict\fP \fB\-issuer_checks\fP" 4 .IX عنصر "\-allow_proxy_certs, \-attime, \-no_check_time, \-check_ss_sig, \-crl_check, \-crl_check_all, \-explicit_policy, \-extended_crl, \-ignore_critical, \-inhibit_any, \-inhibit_map, \-no_alt_chains, \-partial_chain, \-policy, \-policy_check, \-policy_print, \-purpose, \-suiteB_128, \-suiteB_128_only, \-suiteB_192, \-trusted_first, \-use_deltas, \-auth_level, \-verify_depth, \-verify_email, \-verify_hostname, \-verify_ip, \-verify_name, \-x509_strict \-issuer_checks" اضبط خيارات متنوعة للتحقق من سلسلة الشهادات. انظر "خيارات التحقق" في \fBopenssl\-verification\-options\fP\|(1) للحصول على التفاصيل. .Sp إذا طلب الخادم شهادة عميل، فستُعرض أخطاء التحقق، لغرض التنقيح، ولكن الأمر سيستمر ما لم يُستخدم الخيار \fB\-verify_return_error\fP. .IP \fB\-enable_server_rpk\fP 4 .IX عنصر \-enable_server_rpk تفعيل دعم إرسال المفاتيح العامة الخام (RFC7250) إلى العميل. سيُرسل الخادم مفتاحاً عاماً خاماً إذا طلبه العميل، شريطة ضبط زوج مناسب من المفاتيح والشهادات العامة. يمكن للعملاء الذين لا يدعمون المفاتيح العامة الخام أو يفضلون استخدام شهادات X.509 اختيار استلام شهادات X.509 كالمعتاد. .Sp تُستخرج المفاتيح العامة الخام من الشهادة/المفتاح الخاص المضبوط. .IP \fB\-enable_client_rpk\fP 4 .IX عنصر \-enable_client_rpk تفعيل دعم استقبال المفاتيح العامة الخام (RFC7250) من العميل. يصبح استخدام شهادات X.509 من قبل العميل اختيارياً، وقد يختار العملاء الذين يدعمون المفاتيح العامة الخام استخدامها. يمكن للعملاء الذين لا يدعمون المفاتيح العامة الخام أو يفضلون استخدام شهادات X.509 اختيار إرسال شهادات X.509 كالمعتاد. .Sp تُستخرج المفاتيح العامة الخام من الشهادة/المفتاح الخاص المضبوط. .SH "الأوامر المتصلة" .IX الترويسة "الأوامر المتصلة" إذا أُنشئ طلب اتصال مع عميل SSL ولم يُستخدم أي من الخيارين \&\fB\-www\fP أو \fB\-WWW\fP، فعادةً ما تُعرض أي بيانات مستلمة من العميل وتُرسل أي ضغطات مفاتيح إلى العميل. .PP يُتعرف أيضاً على أوامر معينة تؤدي عمليات خاصة. هذه الأوامر عبارة عن حرف يجب أن يظهر في بداية السطر. وهي مدرجة أدناه. .IP \fBq\fP 4 .IX عنصر q أنهِ اتصال SSL الحالي مع الاستمرار في قبول اتصالات جديدة. .IP \fBQ\fP 4 .IX عنصر Q أنهِ اتصال SSL الحالي واخرج. .IP \fBr\fP 4 .IX عنصر r أعد التفاوض على جلسة SSL (TLSv1.2 وما قبله فقط). .IP \fBR\fP 4 .IX عنصر R أعد التفاوض على جلسة SSL واطلب شهادة عميل (TLSv1.2 وما قبله فقط). .IP \fBP\fP 4 .IX عنصر P أرسل نصًا مجردًا عبر اتصال TCP الأساسي: من المفترض أن يؤدي هذا إلى فصل العميل بسبب انتهاك البروتوكول. .IP \fBS\fP 4 .IX عنصر S اطبع بعض معلومات حالة خبيئة الجلسة. .IP \fBk\fP 4 .IX عنصر k أرسل رسالة تحديث مفتاح إلى العميل (TLSv1.3 فقط) .IP \fBK\fP 4 .IX عنصر K أرسل رسالة تحديث مفتاح إلى العميل واطلب واحدة بالمقابل (TLSv1.3 فقط) .IP \fBc\fP 4 .IX عنصر c أرسل طلب شهادة إلى العميل (TLSv1.3 فقط) .SH ملاحظات .IX الترويسة ملاحظات يمكن استخدام هذا الأمر لتنقيح عملاء SSL. لقبول الاتصالات من متصفح ويب، يمكن استخدام الأمر: .PP .Vb 1 \& openssl s_server \-accept 443 \-www .Ve .PP على سبيل المثال. .PP على الرغم من أن تحديد قائمة فارغة من سلطات التصديق (CAs) عند طلب شهادة عميل يعد انتهاكًا للبروتوكول بالمعنى الدقيق، إلا أن بعض عملاء SSL يفسرون ذلك على أن أي سلطة تصديق مقبولة. وهذا مفيد لأغراض التنقيح. .PP يمكن طباعة معلمات الجلسة باستخدام أمر \fBopenssl\-sess_id\fP\|(1). .SH العلل .IX الترويسة العلل نظرًا لأن هذا البرنامج يحتوي على الكثير من الخيارات وأيضًا لأن بعض التقنيات المستخدمة قديمة نوعًا ما، فإن كود مصدر C لهذا الأمر يصعب قراءته ولا يعد نموذجًا لكيفية القيام بالأشياء. أي برنامج خادم SSL نموذجي سيكون أبسط بكثير. .PP مخرجات الشفرات المشتركة خاطئة: فهي تعطي فقط قائمة الشفرات التي يتعرف عليها OpenSSL ويدعمها العميل. .PP يجب أن تكون هناك طريقة لهذا الأمر لطباعة تفاصيل أي مجموعات شفرات غير معروفة يذكر العميل أنه يدعمها. .SH "انظر أيضًا" .IX الترويسة "انظر أيضًا" \&\fBopenssl\fP\|(1), \&\fBopenssl\-sess_id\fP\|(1), \&\fBopenssl\-s_client\fP\|(1), \&\fBopenssl\-ciphers\fP\|(1), \&\fBSSL_CONF_cmd\fP\|(3), \&\fBSSL_CTX_set_max_send_fragment\fP\|(3), \&\fBSSL_CTX_set_split_send_fragment\fP\|(3), \&\fBSSL_CTX_set_max_pipelines\fP\|(3), \&\fBossl_store\-file\fP\|(7) .SH التاريخ .IX الترويسة التاريخ أُضيف الخيار \-no_alt_chains في OpenSSL 1.1.0. .PP أُضيفت الخيارات \&\-allow\-no\-dhe\-kex و \-prioritize_chacha في OpenSSL 1.1.1. .PP أُهملت الخيارات \fB\-srpvfile\fP و \fB\-srpuserseed\fP و \fB\-engine\fP في OpenSSL 3.0. .PP أُضيفت الخيارات \&\fB\-enable_client_rpk\fP و \&\fB\-enable_server_rpk\fP و \&\fB\-no_rx_cert_comp\fP و \&\fB\-no_tx_cert_comp\fP و \fB\-tfo\fP في OpenSSL 3.2. .PP أُضيف الخيار \fB\-status_all\fP في OpenSSL 3.6. .SH "حقوق النسخ" .IX الترويسة "حقوق النسخ" حقوق النشر 2000\-2025 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .