GoGPT Best VPN GoSearch

favorit OnWorks

ldns-dane - Online di Cloud

Jalankan ldns-dane di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

Ini adalah perintah ldns-dane yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


ldns-dane - verifikasi atau buat otentikasi TLS dengan DANE (RFC6698)

RINGKASAN


lns-dane [PILIHAN] memeriksa nama pelabuhan
lns-dane [PILIHAN] -t tlsafile memeriksa

lns-dane [PILIHAN] nama pelabuhan membuat
[ Penggunaan sertifikat [ Pemilih [ Pencocokan-jenis ] ] ]

lns-dane -h
lns-dane -v

DESKRIPSI


Dalam bentuk pertama: Koneksi TLS ke nama:pelabuhan didirikan. Sumber daya TLSA
rekor untuk nama digunakan untuk mengotentikasi koneksi.

Dalam bentuk kedua: Catatan TLSA dibaca dari tlsafile dan digunakan untuk mengotentikasi
Layanan TLS yang mereka rujuk.

Dalam bentuk ketiga: Koneksi TLS ke nama:pelabuhan didirikan dan digunakan untuk membuat
Catatan sumber daya TLSA yang akan mengautentikasi koneksi. Parameter untuk TLSA
pembuatan rr adalah:

Penggunaan sertifikat:
0 batasan CA
1 Batasan sertifikat layanan
2 Pernyataan jangkar kepercayaan
3 Sertifikat yang diterbitkan domain (default)

Pemilih:
0 Sertifikat lengkap (default)
1 SubjekPublicKeyInfo

Pencocokan-jenis:
0 Tidak menggunakan hash
1 SHA-256 (bawaan)
2 SHA-512

Alih-alih angka, beberapa huruf pertama dari nilai dapat digunakan. Kecuali hash
nama algoritma, di mana nama lengkap harus ditentukan.

PILIHAN


-4 TLS hanya menghubungkan IPv4

-6 TLS hanya menghubungkan IPv6

-a alamat
Jangan mencoba untuk menyelesaikan nama, tapi sambungkan ke alamat sebagai gantinya.

Opsi ini dapat diberikan lebih dari satu kali.

-b cetak"nama. TIPE52 \# ukuran hexdata" sebagai ganti format presentasi TLSA.

-c file sertifikat
Jangan sambungkan TLS ke nama:pelabuhan, tetapi autentikasi (atau buat catatan TLSA) untuk
sertifikat (rantai) di file sertifikat sebagai gantinya.

-d Asumsikan validitas DNSSEC bahkan ketika catatan TLSA diperoleh tidak aman atau
palsu.

-f file CA
Gunakan CAfile untuk memvalidasi.

-h Cetak bantuan penggunaan singkat

-i Berinteraksi setelah terhubung.

-k file kunci
Tentukan file yang berisi DNSKEY atau DS rr tepercaya. Kunci digunakan ketika
mengejar tanda tangan (mis -S diberikan).

Opsi ini dapat diberikan lebih dari satu kali.

Atau, jika -k tidak ditentukan, dan jangkar kepercayaan default
(/etc/unbound/root.key) ada dan berisi catatan DNSKEY atau DS yang valid, itu akan menjadi
digunakan sebagai jangkar kepercayaan.

-n Lakukan tidak verifikasi nama server dalam sertifikat.

-o mengimbangi
Saat membuat catatan sumber daya TLSA "Percaya jangkar pernyataan", pilih mengimbangith
sertifikat offset dari akhir rantai validasi. 0 berarti yang terakhir
sertifikat, 1 satu tapi terakhir, 2 kedua tapi terakhir, dll.

Ketika mengimbangi adalah -1 (default), sertifikat terakhir digunakan (seperti dengan 0) yang
HARUS ditandatangani sendiri. Ini dapat membantu memastikan bahwa yang dimaksud (menandatangani sendiri)
jangkar kepercayaan sebenarnya ada dalam rantai sertifikat server (yang merupakan DANE
kebutuhan).

-p CApath
Gunakan sertifikat di CApath direktori untuk divalidasi.

-s Saat membuat catatan sumber daya TLSA dengan "Kendala CA" dan "Layanan
Batasan Sertifikat" penggunaan sertifikat, jangan memvalidasi dan menganggap PKIX adalah
sah.

Untuk "Kendala CA" ini berarti bahwa verifikasi harus diakhiri dengan tanda tangan sendiri
sertifikat.

-S Mengejar tanda tangan ke kunci yang diketahui.

Tanpa opsi ini, jaringan lokal dipercaya untuk menyediakan resolver DNSSEC
(yaitu bit AD dicentang).

-t tlsafile
Baca catatan TLSA dari tlsafile. Ketika nama dan pelabuhan juga diberikan, hanya TLSA
catatan yang cocok dengan nama, pelabuhan dan mengangkut digunakan. Jika tidak, nama pemilik
dari catatan TLSA akan digunakan untuk menentukan nama, pelabuhan dan mengangkut.

-T Kembalikan status keluar 2 untuk koneksi yang divalidasi PKIX tanpa TLSA (aman)
catatan

-u Gunakan transport UDP sebagai ganti TCP.

-v Tampilkan versi dan keluar.

Gunakan ldns-dane online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

Perintah Linux

Ad




×
iklan
❤️Berbelanja, pesan, atau beli di sini — tanpa biaya, membantu menjaga layanan tetap gratis.