]> granicus.if.org Git - pdns/commitdiff
documentation commit
authorBert Hubert <bert.hubert@netherlabs.nl>
Thu, 3 Mar 2011 12:09:08 +0000 (12:09 +0000)
committerBert Hubert <bert.hubert@netherlabs.nl>
Thu, 3 Mar 2011 12:09:08 +0000 (12:09 +0000)
git-svn-id: svn://svn.powerdns.com/pdns/trunk/pdns@2057 d19b8d6e-7fed-0310-83ef-9ca221ded41b

pdns/docs/pdns.xml

index a82f88a7eac720db58b4180f99cfc2d52d65b7f7..d42dd28a141aaeeed1d03902d0d498eee51e0a66 100644 (file)
@@ -14,7 +14,7 @@
       </affiliation>
     </author>
     
-    <pubdate>v2.9.19 $Date: 2011-01-06 23:00:05 +0100 (Thu, 06 Jan 2011) $</pubdate>
+    <pubdate>v3.0-pre $Date: 2011-01-06 23:00:05 +0100 (Thu, 06 Jan 2011) $</pubdate>
     
     <abstract>
        <para>
        Miek Gieben (SIDN), Stephane Bortzmeyer (AFNIC), Michael Braunoeder (nic.at), Peter van Dijk, Maik Zumstrull,
        Jose Arthur Benetasso Villanova (Locaweb), Stefan Schmidt, Roland van Rijswijk (Surfnet), Paul Bakker (Brainspark/Fox-IT),
        Mathew Hennessy, Johannes Kuehrer (Austrian World4You GmbH), Marc van de Geijn (bHosted.nl), Stefan Arentz and 
-       Martin van Hensbergen (Fox-IT), Christof Meerwald, Detlef Peeters, ..
+       Martin van Hensbergen (Fox-IT), Christof Meerwald, Detlef Peeters, Jack Lloyd (
       </para>
       <para>
        On to the release notes. Next to DNSSEC, other major new features include:
       <itemizedlist>
        <listitem>
          <para>
-           TSIG for authorizing and authenticating AXFR requests.
+           TSIG for authorizing and authenticating AXFR requests &amp; incoming zone transfers.
          </para>
        </listitem>
        <listitem>
@@ -9999,6 +9999,21 @@ sql> select id from domains where name='powerdnssec.org';
 sql> insert into domainmetadata (domain_id, kind, content) values (5, 'TSIG-ALLOW-AXFR', 'test');
 
 $ dig -t axfr powerdnssec.org @127.0.0.1 -y 'test:kp4/24gyYsEzbuTVJRUMoqGFmN3LYgVDzJ/3oRSP7ys='
+</programlisting>
+  </para>
+  <para>
+    To ease interoperability, the equivalent configuration above in BIND would look like this:
+<programlisting>
+key test. {
+        algorithm hmac-md5;
+        secret "kp4/24gyYsEzbuTVJRUMoqGFmN3LYgVDzJ/3oRSP7ys=";
+};
+
+zone "powerdnssec.org" {
+       type master;
+       file "powerdnssec.org";
+       allow-transfer {  key test.; };
+};
 </programlisting>
   </para>
   <para>
@@ -10008,8 +10023,47 @@ $ dig -t axfr powerdnssec.org @127.0.0.1 -y 'test:kp4/24gyYsEzbuTVJRUMoqGFmN3LYg
   </section>
   <section id="tsig-outbound-notify-axfr"><title>Provisioning signed notification and AXFR requests</title>
   <para>
-  <warning><para>Not implemented yet!</para></warning>
+    To configure PowerDNS to send out TSIG signed AXFR requests for a zone to its master(s), set the
+    AXFR-MASTER-TSIG metadata item for the relevant domain to the key that must be used.
+  </para>
+  <para>
+    The actual TSIG key must also be provisioned, as outlined in the previous section.
+  </para>
+  <para>
+    For the popular Generic SQL backends, configuring the use of TSIG for AXFR requests could be achieved as follows:
+<programlisting>
+sql> insert into tsigkeys (name, algorithm, secret) values ('test', 'hmac-md5', 'kp4/24gyYsEzbuTVJRUMoqGFmN3LYgVDzJ/3oRSP7ys=');
+sql> select id from domains where name='powerdnssec.org';
+5
+sql> insert into domainmetadata (domain_id, kind, content) values (5, 'AXFR-MASTER-TSIG', 'test');
+</programlisting>
+  </para>
+  <para>
+    This setup corresponds to the TSIG-ALLOW-AXFR access rule defined in the previous section.
+  </para>
+  <para>
+    In the interest of interoperability, the configuration above is (not quite) similar to the following BIND statements:
+<programlisting>
+key test. {
+        algorithm hmac-md5;
+        secret "kp4/24gyYsEzbuTVJRUMoqGFmN3LYgVDzJ/3oRSP7ys=";
+};
+
+server 127.0.0.1 {
+        keys { test.; };
+};
+
+zone "powerdnssec.org" {
+ type slave;
+ masters { 127.0.0.1; };
+ file "powerdnssec.org";
+};
+</programlisting>
+  Except that in this case, TSIG will be used for all communications with the master, not just those about AXFR requests.
   </para>
+  <para>
+  <warning><para>PowerDNS for now only verifies the TSIG signature on the first AXFR 'message', which helps for access control, but does not provide 100.0%
+  protection of subsequent AXFR zone content messages.</para></warning></para>
   </section>
   </chapter>
   <chapter id="recursion"><title>Recursion</title>