Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

dtconfchkp — Online w chmurze

Uruchom dtconfchkp w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie dtconfchkp, które można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


dtconfchk - Sprawdź, czy plik konfiguracyjny DNSSEC-Tools jest prawidłowy

STRESZCZENIE


dtconfchk [opcje] [plik_konfiguracyjny]

OPIS


dtconfchk sprawdza plik konfiguracyjny DNSSEC-Tools, aby określić, czy wpisy są prawidłowe.
Jeśli plik konfiguracyjny nie zostanie określony, zostanie zweryfikowany plik konfiguracyjny systemu.

Bez żadnych opcji wyświetlania, dtconfchk wyświetla komunikaty o błędach znalezionych problemów,
po którym następuje linia podsumowania. Opcje wyświetlania zwiększą lub zmniejszą ilość
szczegółowe informacje na temat poprawności pliku konfiguracyjnego. We wszystkich przypadkach kod wyjścia jest liczbą
błędy znalezione w pliku.

Testy podzielone są na pięć grup: kontrole kluczowe, kontrole strefowe, ścieżka
czeki, czeki typu rollover i różne czeki. Kontrole w każdym z tych samokontroli
grupy wyjaśniające opisano poniżej.

Połączenia domyślny_klucz_rec wpis konfiguracji nie jest sprawdzany. Ten wpis określa wartość domyślną
zapisywanie kluczy nazwa pliku i niekoniecznie oczekuje się, że będzie istniał w jakimś konkretnym miejscu.

Boolean Wartości
Plik konfiguracyjny DNSSEC-Tools zawiera pewną liczbę pól, które powinny zawierać
wartości logiczne. Rozpoznawane wartości logiczne są następujące:

prawdziwe wartości - 1, prawda, t, tak, y
fałszywe wartości - 0, fałsz, f, nie, n

Wartości dodatnie większe niż 1 są uznawane za wartości prawdziwe, ale prawdopodobnie tak by było
najlepiej użyć 1.

Wartości tekstowe, które nie znajdują się w powyższym zestawie, są nieprawidłowe i zostaną przetłumaczone na wartości fałszywe.

Związane z kluczami Wykrywanie urządzeń szpiegujących
Przeprowadzane są następujące kontrole związane z kluczami:

algorytm
Zapewnić algorytm pole jest ważne. Dopuszczalne wartości można znaleźć w pliku
dnsec-keygen strona podręcznika.

ksklength
Zapewnić ksklength pole jest ważne. Dopuszczalne wartości można znaleźć w pliku
dnsec-keygen strona podręcznika. Można to również określić jako ksklen.

ksklife Zapewnić ksklife pole jest ważne. Dopuszczalne wartości można znaleźć w pliku
domyślne.pm strona podręcznika.

zskcount
Zapewnić zskcount pole jest ważne. Liczba ZSK musi być dodatnia.

długość zsk
Zapewnić długość zsk pole jest ważne. Dopuszczalne wartości można znaleźć w pliku
dnsec-keygen strona podręcznika. Można to również określić jako zsklen.

zsklife Zapewnić zsklife pole jest ważne. Dopuszczalne wartości można znaleźć w pliku
domyślne.pm strona podręcznika.

przypadkowy Zapewnić przypadkowy pole jest ważne. Plik ten musi być plikiem urządzenia znakowego.

Związane ze strefą Wykrywanie urządzeń szpiegujących
Wykonywane są następujące kontrole strefowe:

Koniec czasu Zapewnić Koniec czasu pole jest ważne. Zakłada się, że ta wartość mieści się w przedziale „+NNNNNN”
format. Dolny limit wynosi dwie godziny. (Jest to sztuczny limit w ramach
co to? może nie ma sensu mieć czasu końca.)

ścieżka Wykrywanie urządzeń szpiegujących
Sprawdzanie ścieżek jest przeprowadzane dla kilku poleceń DNSSEC-Tools, kilku poleceń BIND i a
kilka różnych plików.

W przypadku poleceń DNSSEC-Tools przeprowadzane są następujące kontrole ścieżek:

genkrf Zapewnić genkrf pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

klucze Zapewnić klucze pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

rolka Zapewnić rolka pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

rolkatl Zapewnić rolkatl pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

sygnatariusz strefy
Zapewnić sygnatariusz strefy pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

W przypadku narzędzi BIND przeprowadzane są następujące kontrole ścieżki:

keygen Zapewnić keygen pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

rndc Zapewnić rndc pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik musi
być zwykłym plikiem wykonywalnym.

kontrola strefy
Zapewnić kontrola strefy pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

znak strefowy
Zapewnić znak strefowy pole jest ważne. Jeśli nazwa pliku zaczyna się od „/”, plik
musi być zwykłym plikiem wykonywalnym.

W przypadku różnych plików i katalogów przeprowadzane są następujące kontrole ścieżek:

przypadkowy Zapewnić przypadkowy pole jest ważne. Plik musi być plikiem urządzenia znakowego.

roll_logfile
Zapewnić roll_logfile pole jest zwykłym plikiem.

taresolvconf
Zapewnić taresolvconf pole jest zwykłym plikiem.

katalog tatmpdir
Zapewnić katalog tatmpdir pole to katalog.

rollover demon Wykrywanie urządzeń szpiegujących
Przeprowadzane są następujące kontrole rolka wartości:

autopodpis
Upewnij się, że autopodpis flaga jest prawidłową wartością logiczną.

log_tz Zapewnić log_tz pole to „gmt” lub „local”.

prog_normalny
prog_ksk1 ... prog_ksk7
prog_zsk1 ... prog_zsk4
Upewnij się, że polecenia fazy najazdu są prawidłowymi ścieżkami. Każde z tych pól jest
lista poleceń oddzielonych średnikami. Sprawdzanie plików jest uruchamiane za pomocą poleceń do
upewnij się, że polecenia istnieją i są wykonywalne. Opcje i argumenty do
polecenia są ignorowane, podobnie jak polecenie domyślnym słowo kluczowe.

roll_loadzone
Upewnij się, że roll_loadzone flaga jest prawidłową wartością logiczną.

roll_logfile
Upewnij się, że plik dziennika dla rolka jest ważna. Jeśli plik istnieje, musi istnieć
zwykły plik.

roll_loglevel
Upewnij się, że poziom rejestrowania dla rolka jest rozsądne. Poziom dziennika musi
być jedną z następujących wartości tekstowych lub numerycznych:

tmi 1 Zbyt szczegółowe komunikaty informacyjne.
wygasa 3 Podawane jest szczegółowe odliczanie wygaśnięcia strefy.
info 4 Wiadomości informacyjne.
faza 6 Aktualny stan strefy.
err 8 Komunikaty o błędach.
fatalne 9 Błędy krytyczne.

Określenie konkretnego poziomu logowania spowoduje pojawienie się komunikatów o większej wartości liczbowej
być również wyświetlane.

rolka_spania
Upewnij się, że rolkaczas snu jest rozsądny. rolkamusi być czas na sen
przynajmniej jedną minutę.

nazwa_użytkownika rolkowego
Upewnij się, że nazwa użytkownika dla rolka jest ważna. Jeśli to nazwa użytkownika, musi nią być
można przetłumaczyć na uid; jeśli jest to identyfikator użytkownika, musi zostać przetłumaczony na znaną nazwę użytkownika.

błędy_strefy
Upewnij się, że licznik błędów linii jest numeryczny i wynosi 0 lub więcej.

NSEC3 Wykrywanie urządzeń szpiegujących
Dla wartości związanych z NSEC3 przeprowadzane są następujące kontrole:

nsec3iter
Upewnij się, że nsec3iter liczba iteracji mieści się w zakresie używanym przez dnssec-
strefa znakowania. Bieżące wartości mieszczą się w zakresie 1–65535.

nsec3rezygnacja
Upewnij się, że nsec3rezygnacja flaga jest prawidłową wartością logiczną.

użyjsec3
Upewnij się, że użyjsec3 flaga jest prawidłową wartością logiczną.

Różne Wykrywanie urządzeń szpiegujących
Przeprowadzane są następujące różne kontrole:

e-mail administratora
Upewnij się, że e-mail administratora pole jest zdefiniowane i ma wartość. dtconfchk nie
spróbuj zweryfikować sam adres e-mail.

katalog archiwalny
Upewnij się, że katalog archiwalny katalog jest w rzeczywistości katalogiem. Ta kontrola jest tylko
wykonane, jeżeli klucze zapisu flaga jest włączona.

entropia_msg
Upewnij się, że entropia_msg flaga jest prawidłową wartością logiczną.

klucze zapisu
Upewnij się, że klucze zapisu flaga jest prawidłową wartością logiczną. Jeśli ta flaga jest ustawiona na 1, to
dotychczasowy katalog archiwalny pole również zostanie sprawdzone.

użyj gui Upewnij się, że użyj gui flaga jest prawidłową wartością logiczną.

parser pliku strefy
Upewnij się, że parser pliku strefy flaga jest prawidłowym modułem Perla. Jest to sprawdzane przez
za pomocą funkcji „wymagaj” Perla do załadowania określonego modułu.

OPCJE


-ekspert
Ta opcja ominie następujące kontrole:

- KSK ma dłuższą żywotność niż konfiguracja
domyślna minimalna długość życia pliku

- KSK ma krótszą żywotność niż konfiguracja
domyślna maksymalna długość życia pliku

- ZSK mają dłuższą żywotność niż konfiguracja
domyślna minimalna długość życia pliku

- ZSK mają krótszą żywotność niż konfiguracja
domyślna maksymalna długość życia pliku

-cichy
Żadne dane wyjściowe nie zostaną podane. Liczba błędów zostanie użyta jako kod zakończenia.

-streszczenie
Zostanie wydrukowane końcowe podsumowanie sukcesu lub porażki. Liczba błędów będzie
używany jako kod wyjścia.

-gadatliwy
Podany zostanie status powodzenia lub niepowodzenia każdej kontroli. A + or - zostanie podany prefiks
za każdy ważny i nieważny wpis. Liczba błędów zostanie użyta jako kod zakończenia.

-Wersja
Wyświetla informacje o wersji dla dtconfchk oraz pakiet DNSSEC-Tools.

-Pomoc
Wyświetl komunikat o użyciu.

PRAWA AUTORSKIE


Copyright 2004-2014 SPARTA, Inc. Wszelkie prawa zastrzeżone. Zobacz plik KOPIOWANIE dołączony do
szczegóły w pakiecie DNSSEC-Tools.

Użyj dtconfchkp online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad