Sõlm DNS#

Knot DNS on avatud lähtekoodiga autoriteetne DNS-server, mida saab kasutada DNSSECi jaoks. KnotDNSi kasutamiseks koos NetHSMiga installige ja konfigureerige PKCS#11 moodul, nagu on kirjeldatud siin ` <./pkcs11-setup.html>` __.

Manuaalne režiim#

Manuaalses režiimis tuleb võtmeid genereerida ja hallata käsitsi.

PKCS#11-mooduli konfiguratsioonifailis on vaja ainult operaatori kasutajat. Parooli saab määrata, kasutades pin-value PKCS#11 URI knot.conf’is PKCS#11 URI __.

Lisage KnotDNS-i konfiguratsioonifaili järgmised read /etc/knot/knot.conf:

keystore:
  - id: nethsm_keystore
    backend: pkcs11
    config: "pkcs11:token=localnethsm /usr/local/lib/libnethsm_pkcs11.so"

policy:
  - id: manual_policy
    keystore: nethsm_keystore
    manual: on

zone:
  - domain: example.com
    storage: "/var/lib/knot"
    file: "example.com.zone"
    dnssec-signing: on
    dnssec-policy: manual_policy

token väärtus PKCS#11 URI-s on label alates p11nethsm.conf. Vajaduse korral kohandage tee libnethsm_pkcs11.so.

Võtmete genereerimiseks käivitage järgmised käsud:

nitropy nethsm \
  --host "localhost:8443" --no-verify-tls \
  --username "admin" \
  generate-key \
    --type "EC_P256" --mechanism "ECDSA_Signature" --length "256" --key-id "myKSK"
# knot's keymgr expects the binary key id in hex format
# myKSK in ascii-binary is 0x6d794b534b, e.g. echo -n "myKSK" | xxd -ps
keymgr "example.com" import-pkcs11 "6d794b534b" "algorithm=ECDSAP256SHA256" "ksk=yes"

nitropy nethsm \
  --host "localhost:8443" --no-verify-tls \
  --username "admin" \
  generate-key \
    --type "EC_P256" --mechanism "ECDSA_Signature" --length "256" --key-id "myZSK"
# myZSK in ascii-binary is 0x6d795a534b
keymgr "example.com" import-pkcs11 "6d795a534b" "algorithm=ECDSAP256SHA256"

Automaatne režiim#

Automaatrežiimis genereerib võtmed Knot DNS ja salvestab need NetHSMi.

PKCS#11 mooduli konfiguratsioonis on vaja administraatorit ja operaatorit.

Lisage järgmised read Knot DNS konfiguratsioonifaili /etc/knot/knot.conf:

keystore:
  - id: nethsm_keystore
    backend: pkcs11
    config: "pkcs11:token=localnethsm /usr/local/lib/libnethsm_pkcs11.so"
    #key-label: on

policy:
  - id: auto_policy
    keystore: nethsm_keystore
    ksk-lifetime: 5m
    zsk-lifetime: 2m
    dnskey-ttl: 10s
    zone-max-ttl: 15s
    propagation-delay: 2s

zone:
  - domain: example.com
    storage: "/var/lib/knot"
    file: "example.com.zone"
    dnssec-signing: on
    dnssec-policy: auto_policy

Kui määrata key-label aadressiks on, ei muutu midagi ja pkcs11 moodul ignoreerib antud sildi ning tagastab sildina alati kuueteistkümnenda võtme id. Poliitika kasutab testimise eesmärgil väga lühikesi võtme eluea ja TTL-i.