Este es el comando tlsa que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
tlsa: cree y verifique los registros DNS RFC-6698 TLSA
SINTAXIS
tlsa [-h] [--verificar] [-crear] [--versión] [-4] [-6 - inseguro] [--resolv.conf
/Ruta/TO/RESOLV.CONF] [--Puerto PORT] [--protocolo {tcp, udp, sctp}] [--ponly-rr] [--ca-cert
/ RUTA / HACIA / CERTSTORE ] [--clave raíz /RUTA/HACIA/CLAVE.RAÍZ ] [--tranquilo] [--certificado CERTIFICADO ]
[--producción {rfc, genérico, ambos}] [-uso 0,1,2,3 {} ] [--selector 0,1 {}] [-mtipo 0,1,2 {} ]
hostname
DESCRIPCIÓN
tlsa genera registros DNS TLSA RFC-6698. Para generar estos registros para servidores de nombres más antiguos
implementaciones que aún no admiten el registro TLSA, especifique --producción genérico a
generar los datos tlsa en formato de registro genérico (RFC-3597). Los registros son generados por
conectarse al sitio web mediante SSL y obtener el certificado (EE) y la cadena CA.
Dependiendo del tipo y selector usado, esta información se usa para generar TLSA
registros. En la actualidad. tlsa no tiene soporte AXFR para la generación masiva de registros TLSA.
OPCIONES
--crear
Crea un registro TLSA
--verificar
Verificar un registro TLSA
--protocolo tcp | upp | sctp
Utilice un protocolo de transporte específico (predeterminado: tcp)
--resolvconf ARCHIVO
Especifique un archivo resolv.conf personalizado (predeterminado: / Etc / resolv.conf)
--Puerto PORT
Usar puerto especificado (predeterminado: 443)
--sólo-rr
Imprima solo el registro DNS TLSA
--certificado archivo.crt
Utilice el archivo de certificado especificado, en lugar de recuperar el certificado del servidor
--ca-cert directorio
Utilice el directorio especificado que contiene paquetes de CA para la validación de CA
(predeterminado: / etc / pki / tls / certs)
--clave raíz nombre de archivo
Utilice el archivo especificado para leer la clave raíz de DNSSEC (en formato de anclaje o enlace)
--producción rfc | genérico | ambos
Formato de salida del registro TLSA. "TLSA" para rfc, "TYPE52" para genérico (predeterminado: rfc)
--uso0 | 1 | 2 | 3
Tipo de uso: CA pública (0), coincidencia EE validada por CA pública (1), CA privada (2),
EE privado (3) (predeterminado: 3)
--selector0 | 1
El tipo de selector describe lo que cubre el tipo: certificado completo (0) o clave pública
(1) (predeterminado: 0)
--mtipo0 | 1 | 2
Tipo de datos TLSA. Coincidencia exacta en contenido (0), SHA256 (1) o SHA512 (2)
(predeterminado: 0)
Si no se especifica ni crear ni verificar, se utiliza crear.
REQUISITOS
tlsa requiere las siguientes bibliotecas de Python: unbound, m2crypto, argparse y ipaddr
Use tlsa en línea usando los servicios de onworks.net