# HG changeset patch # User Heiko Schlittermann # Date 1292943575 -3600 # Node ID 31f29baca131ad0a5f5002d847617d86e91b3cc9 # Parent de6761ce0d5b85c2a4a57b27c74cd6e2c23baca6# Parent 8b487ebf8d994f31e201fe083a22c71ca5352c89 [merged] from hs12 diff -r 8b487ebf8d99 -r 31f29baca131 dnssec-keytool.pl --- a/dnssec-keytool.pl Tue Dec 21 15:39:50 2010 +0100 +++ b/dnssec-keytool.pl Tue Dec 21 15:59:35 2010 +0100 @@ -74,6 +74,7 @@ } sub rm_keys { + # loescht alle schluessel wenn -rm uebergeben wurde our @zones; our $master_dir; my $zone; @@ -105,10 +106,9 @@ unlink "$zpf/keyset-$zone." and $ep = 1; } - for (`ls $zpf/K$zone*`) { + for (glob("$zpf/K$zone*")) { chomp($_); - print "weg du scheissezwerg $_"; - unlink("$_"); + unlink ("$_"); } if ($ep == 1) { @@ -164,7 +164,7 @@ chomp($keyname); print " * $zone: neuer KSK $keyname\n"; - print "!! DER KSK muss der Chain of Trust veroeffentlicht werden !! \n"; + print "!! DER KSK muss veroeffentlicht werden !! \n"; } } @@ -285,9 +285,9 @@ s#K.*\+.*\+(.*)#$1#; } - # prueft alle schluesseldateien (ksk, zsk) ob sie in der jeweiligen + # prueft alle schluesseldateien (ksk, zsk), ob sie in der jeweiligen # indexdatei beschrieben sind. wenn nicht werden sie geloescht. - for (`ls $master_dir/$zone/K*[key,private]`) { + for ( glob("$master_dir/$zone/K*") { chomp; my $file = $_; my $rm_count = 1; @@ -356,3 +356,16 @@ &creat_zsk; &post_creat; +__END__ + +=pod + +=head1 TITLE + +dnssec-keytool + +=head1 SYNTAX + +dnssec-keytool