OpenDNSSEC¶
OpenDNSSEC to pakiet narzędzi do zarządzania bezpieczeństwem nazw domen. Może bezpośrednio załadować moduł PKCS#11 i zarządzać kluczami.
Aby zainstalować i skonfigurować OpenDNSSEC, można postępować zgodnie z OpenDNSSEC Quick Start Guide. Nie trzeba instalować SoftHSM
, zamiast tego zostanie użyty moduł NetHSM PKCS#11.
Ponieważ OpenDNSSEC potrzebuje dostępu do zarządzania kluczami, a następnie ich używania, konieczne będzie skonfigurowanie konta administratora i operatora w pliku konfiguracyjnym modułu PKCS#11.
Możesz skonfigurować OpenDNSSEC do ładowania modułu libnethsm_pkcs11.so poprzez edycję pliku /etc/opendnssec/conf.xml
. Będziesz musiał dodać następujące linie:
<?xml version="1.0" encoding="UTF-8"?>
<Configuration>
...
<RepositoryList>
<Repository name="NetHSM">
<Module>/root/libnethsm_pkcs11.so</Module>
<PIN>opPassphrase</PIN>
<TokenLabel>LocalHSM</TokenLabel>
</Repository>
...
</RepositoryList>
...
</Configuration>
Zastąp /root/libnethsm_pkcs11.so
ścieżką do modułu libnethsm_pkcs11.so. Musisz dopasować <TokenLabel>
do etykiety ustawionej w pliku konfiguracyjnym p11nethsm.conf
. ` <PIN>` jest kodem PIN operatora, można go ustawić w postaci zwykłego tekstu w pliku conf.xml
lub użyć ods-hsmutil login
. OpenDNSSEC musi mieć podany pin, w przeciwnym razie odmówi uruchomienia.
Należy również zaktualizować pola <Repository>
w /etc/opendnssec/kasp.xml
do NetHSM
zamiast domyślnego SoftHSM
:
<KASP>
<Policy name="...">
...
<Keys>
...
<KSK>
...
<Repository>NetHSM</Repository>
</KSK>
<ZSK>
...
<Repository>NetHSM</Repository>
</ZSK>
</Keys>
...
</Policy>
...
</KASP>