]> git.ipfire.org Git - thirdparty/bind9.git/commitdiff
Improve documentation on ephemeral TLS configuration
authorArtem Boldariev <artem@boldariev.com>
Thu, 22 Feb 2024 17:42:04 +0000 (19:42 +0200)
committerArtem Boldariev <artem@boldariev.com>
Wed, 28 Feb 2024 18:30:38 +0000 (20:30 +0200)
This commit improves the documentation on the ephemeral TLS
configuration and describes in more detail what is happening with TLS
configurations on reconfiguration in general.

doc/arm/reference.rst

index e0a821c7abaeb46bf01b7212c6899e32a8ff5b62..0f9cc6b543cc1cb9f72b53594dbb5456141b7346 100644 (file)
@@ -5967,6 +5967,25 @@ uses a temporary key and certificate created for the current :iscman:`named`
 session only, and ``none``, which can be used when setting up an HTTP
 listener with no encryption.
 
+The main motivation behind having the ``ephemeral`` configuration is
+to aid in testing, as trusted certificate authorities do not issue the
+certificates associated with this configuration. Thus, these
+certificates will never be trusted by any clients that verify TLS
+certificates. They provide encryption of the traffic but no
+authentification of the transmission channel. That might be enough in
+the case of deployment in a controlled environment.
+
+It should be noted that on reconfiguration, the ``ephemeral`` TLS key
+and the certificate are recreated, and all TLS certificates and keys,
+as well as associated data, are reloaded from the disk. In that case,
+listening sockets associated with TLS remain intact.
+
+Please keep in mind that doing reconfiguration can cause a short
+interruption in BIND's ability to process inbound client packets. The
+length of interruption is environment and configuration-specific. A
+good example of when reconfiguration is necessary is when TLS keys and
+certificates are updated on the disk.
+
 BIND supports the following TLS authentication mechanisms described in
 the RFC 9103, Section 9.3: Opportunistic TLS, Strict TLS, and Mutual
 TLS.