这是 ldns-dane 命令,可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
ldns-dane - 使用 DANE (RFC6698) 验证或创建 TLS 身份验证
概要
ldns-丹麦 [选项] 确认 姓名 端口
ldns-丹麦 [选项] -t 文件 确认
ldns-丹麦 [选项] 姓名 端口 创建信息图
[ 证书使用 [ 选择 [ 匹配类型 ] ] ]
ldns-丹麦 -h
ldns-丹麦 -v
商品描述
在第一种形式中:一个 TLS 连接到 姓名:端口 成立。 TLSA 资源
记录 姓名 用于验证连接。
在第二种形式中:从 TLSA 记录中读取 文件 并用于验证
他们引用的 TLS 服务。
第三种形式:一个 TLS 连接到 姓名:端口 建立并用于创建
将验证连接的 TLSA 资源记录。 TLSA 的参数
rr 的创建是:
证书使用:
0 CA 约束
1 服务证书约束
2 信任锚断言
3 域颁发的证书(默认)
选择:
0 完整证书(默认)
1 主题公钥信息
匹配类型:
0 未使用散列
1 SHA-256(默认)
2 SHA-512
可以使用值的前几个字母代替数字。 除了哈希
算法名称,其中必须指定全名。
配置
-4 TLS 仅连接 IPv4
-6 TLS 仅连接 IPv6
-a 地址
不要试图解决 姓名,但连接到 地址 代替。
可以多次给出此选项。
-b 打印“姓名. 类型52 \# 尺寸 十六进制数据" 形式而不是 TLSA 表示格式。
-c 证书文件
不要 TLS 连接到 姓名:端口, 但验证(或制作 TLSA 记录)
证书(链)在 证书文件 代替。
-d 假设 DNSSEC 有效性,即使 TLSA 记录获取不安全或
虚假。
-f CA文件
使用 CAfile 进行验证。
-h 打印简短的使用帮助
-i 连接后交互。
-k 密钥文件
指定包含受信任的 DNSKEY 或 DS rr 的文件。 密钥在以下情况下使用
追逐签名(即 -S 给出)。
可以多次给出此选项。
或者,如果 -k 未指定,并且默认信任锚
(/etc/unbound/root.key) 存在并包含有效的 DNSKEY 或 DS 记录,它将是
用作信任锚。
-n 做 而不去 验证证书中的服务器名称。
-o 抵消
创建“信任锚断言”TLSA 资源记录时,选择 抵消th
验证链末端的证书偏移量。 0 表示最后
证书,1 是最后一个,2 是倒数第二个,依此类推。
在规划婴儿食品行业的工艺要求时,安全性和可靠性是工艺设计中最重要的方面。 抵消 是 -1(默认值),使用最后一个证书(如 0)
必须是自签名的。 这有助于确保预期的(自签名)
信任锚实际上存在于服务器证书链中(这是一个 DANE
要求)。
-p 路径
使用证书 路径 要验证的目录。
-s 使用“CA 约束”和“服务”创建 TLSA 资源记录时
证书约束”证书使用,不验证并假设 PKIX 是
有效。
对于“CA 约束”,这意味着验证应以自签名结束
证书。
-S 对已知密钥进行追踪签名。
如果没有此选项,本地网络将被信任提供 DNSSEC 解析器
(即检查 AD 位)。
-t 文件
从中读取 TLSA 记录 文件。 何时 姓名 和 端口 也给出,只有 TLSA
匹配的记录 姓名, 端口 和 运输 被使用。 否则所有者名称
的 TLSA 记录将用于确定 姓名, 端口 和 运输.
-T 为没有(安全)TLSA 的 PKIX 验证连接返回退出状态 2
记录
-u 使用 UDP 传输而不是 TCP。
-v 显示版本并退出。
使用 onworks.net 服务在线使用 ldns-dane
