首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >如何为certbot插件生成TSIG键-dns-dns 2136‘

如何为certbot插件生成TSIG键-dns-dns 2136‘
EN

Unix & Linux用户
提问于 2019-06-07 15:04:54
回答 1查看 3.3K关注 0票数 5

我正在配置BIND9以从让我们加密获得通配符证书。当我试图根据这里的指令生成TSIG密钥时,我得到了以下错误:

代码语言:javascript
复制
# dnssec-keygen -a HMAC-SHA512 -b 512 -n HOST keyname.
dnssec-keygen: fatal: unknown algorithm HMAC-SHA512

然后,我阅读了关于文档的帮助和dnssec-keygen,没有一种算法叫做HMAC- read 512。

代码语言:javascript
复制
# dnssec-keygen -h
Usage:
    dnssec-keygen [options] name

Version: 9.14.2
    name: owner of the key
Options:
    -K <directory>: write keys into directory
    -a <algorithm>:
        RSASHA1 | NSEC3RSASHA1 |
        RSASHA256 | RSASHA512 |
        ECDSAP256SHA256 | ECDSAP384SHA384 |
        ED25519 | ED448 | DH
    -3: use NSEC3-capable algorithm
    -b <key size in bits>:
        RSASHA1:        [1024..4096]
        NSEC3RSASHA1:   [1024..4096]
        RSASHA256:      [1024..4096]
        RSASHA512:      [1024..4096]
        DH:             [128..4096]
        ECDSAP256SHA256:        ignored
        ECDSAP384SHA384:        ignored
        ED25519:        ignored
        ED448:  ignored
        (key size defaults are set according to
        algorithm and usage (ZSK or KSK)
    -n <nametype>: ZONE | HOST | ENTITY | USER | OTHER
        (DNSKEY generation defaults to ZONE)
    -c <class>: (default: IN)
    -d <digest bits> (0 => max, default)
    -E <engine>:
        name of an OpenSSL engine to use
    -f <keyflag>: KSK | REVOKE
    -g <generator>: use specified generator (DH only)
    -L <ttl>: default key TTL
    -p <protocol>: (default: 3 [dnssec])
    -s <strength>: strength value this key signs DNS records with (default: 0)
    -T <rrtype>: DNSKEY | KEY (default: DNSKEY; use KEY for SIG(0))
    -t <type>: AUTHCONF | NOAUTHCONF | NOAUTH | NOCONF (default: AUTHCONF)
    -h: print usage and exit
    -m <memory debugging mode>:
       usage | trace | record | size | mctx
    -v <level>: set verbosity level (0 - 10)
    -V: print version information
Timing options:
    -P date/[+-]offset/none: set key publication date (default: now)
    -P sync date/[+-]offset/none: set CDS and CDNSKEY publication date
    -A date/[+-]offset/none: set key activation date (default: now)
    -R date/[+-]offset/none: set key revocation date
    -I date/[+-]offset/none: set key inactivation date
    -D date/[+-]offset/none: set key deletion date
    -D sync date/[+-]offset/none: set CDS and CDNSKEY deletion date
    -G: generate key only; do not set -P or -A
    -C: generate a backward-compatible key, omitting all dates
    -S <key>: generate a successor to an existing key
    -i <interval>: prepublication interval for successor key (default: 30 days)
Output:
     K<name>+<alg>+<id>.key, K<name>+<alg>+<id>.private

我深入研究了另一个问题:无法通过dnssec生成密钥,但我的问题仍未解决。

我该怎么办?

EN

回答 1

Unix & Linux用户

回答已采纳

发布于 2019-06-07 15:04:54

经过一点搜索,我发现插件certbot-dns-rfc2136的文档已经过时了!

在BIND9 9‘S官方git存储库中,我发现了以下提交消息

  1. 功能使用dnssec生成HMAC密钥是不可取的,而倾向于tsig。dnssec-keygen将在用于此目的时打印警告。在未来的版本中,所有HMAC算法都将从dnssec中删除。RT #42272

因此,最后的解决办法是:

代码语言:javascript
复制
tsig-keygen -a hmac-sha512 tsig-key > /etc/bind/tsig.key
票数 9
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/523565

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档