OpenDNSSEC#
OpenDNSSEC ist eine Tool-Suite zur Verwaltung der Sicherheit von Domain-Namen. Es kann direkt ein PKCS#11-Modul laden und die Schlüssel verwalten.
Um OpenDNSSEC zu installieren und einzurichten, können Sie dem OpenDNSSEC Quick Start Guide folgen. Sie brauchen SoftHSM
nicht zu installieren, stattdessen wird das NetHSM PKCS#11 Modul verwendet.
Da OpenDNSSEC Zugriff benötigt, um die Schlüssel zu verwalten und dann zu verwenden, müssen Sie sowohl das Administrator- als auch das Operator-Konto in der Konfigurationsdatei des PKCS#11-Moduls konfigurieren.
Sie können OpenDNSSEC so konfigurieren, dass das Modul libnethsm_pkcs11.so geladen wird, indem Sie die Datei /etc/opendnssec/conf.xml
bearbeiten. Sie müssen die folgenden Zeilen hinzufügen:
<?xml version="1.0" encoding="UTF-8"?>
<Configuration>
...
<RepositoryList>
<Repository name="NetHSM">
<Module>/root/libnethsm_pkcs11.so</Module>
<PIN>opPassphrase</PIN>
<TokenLabel>LocalHSM</TokenLabel>
</Repository>
...
</RepositoryList>
...
</Configuration>
Ersetzen Sie /root/libnethsm_pkcs11.so
durch den Pfad zum Modul libnethsm_pkcs11.so. Sie müssen die <TokenLabel>
mit dem Label abgleichen, das Sie in der Konfigurationsdatei p11nethsm.conf
gesetzt haben. Die <PIN>
ist die Betreiber-PIN, Sie können sie entweder im Klartext in der conf.xml
Datei setzen oder ods-hsmutil login
verwenden. OpenDNSSEC braucht eine PIN, oder es wird sich weigern, zu starten.
Sie müssen auch die Felder <Repository>
in /etc/opendnssec/kasp.xml
auf NetHSM
statt auf das Standardfeld SoftHSM
aktualisieren:
<KASP>
<Policy name="...">
...
<Keys>
...
<KSK>
...
<Repository>NetHSM</Repository>
</KSK>
<ZSK>
...
<Repository>NetHSM</Repository>
</ZSK>
</Keys>
...
</Policy>
...
</KASP>