Υπηρεσία καταλόγου με LDAP [4]: ​​OpenLDAP (I)

Γεια σας φίλοι!. Ας ξεκινήσουμε τις δραστηριότητές μας και, όπως πάντα προτείνουμε, διαβάστε τα τρία προηγούμενα άρθρα της σειράς:

DNS, DHCP και NTP είναι οι ελάχιστες βασικές υπηρεσίες για τον απλό κατάλογό μας OpenLDAP εγγενής, λειτουργεί σωστά στο Debian 6.0 "Squeeze"ή στο Ubuntu 12.04 LTS «Precise Pangolin».

Παράδειγμα δικτύου:

Lan: 10.10.10.0/24
Dominio: amigos.cu
Servidor: mildap.amigos.cu
Sistema Operativo Servidor: Debian 6 "Squeeze
Dirección IP del servidor: 10.10.10.15
Cliente 1: debian7.amigos.cu
Cliente 2: raring.amigos.cu
Cliente 3: suse13.amigos.cu
Cliente 4: seven.amigos.cu

Στο πρώτο μέρος θα δούμε:

  • Εγκατάσταση OpenLDAP (χαστούκι 2.4.23-7.3)
  • Έλεγχοι μετά την εγκατάσταση
  • Δείκτες που πρέπει να ληφθούν υπόψη
  • Κανόνες ελέγχου πρόσβασης δεδομένων
  • Δημιουργία πιστοποιητικών TLS στο Squeeze

ενώ στο δεύτερο μέρος θα συνεχίσουμε με:

  • Έλεγχος ταυτότητας τοπικού χρήστη
  • Συμπληρώστε τη βάση δεδομένων
  • Διαχειριστείτε τη βάση δεδομένων χρησιμοποιώντας βοηθητικά προγράμματα κονσόλας
  • Περίληψη μέχρι τώρα ...

Εγκατάσταση OpenLDAP (χαστούκι 2.4.23-7.3)

Ο διακομιστής OpenLDAP εγκαθίσταται χρησιμοποιώντας το πακέτο χαστούκι. Πρέπει επίσης να εγκαταστήσουμε το πακέτο ldap-utils, που μας παρέχει ορισμένα εργαλεία από την πλευρά του πελάτη, καθώς και τα βοηθητικά προγράμματα του OpenLDAP.

: ~ # aptitude install slapd ldap-utils

Κατά τη διαδικασία εγκατάστασης, το debconf Θα μας ζητήσει τον κωδικό πρόσβασης του διαχειριστή ή του χρήστη «διαχειριστής«. Επίσης εγκαθίστανται ορισμένες εξαρτήσεις. ο χρήστης έχει δημιουργηθεί άνοιγμα; δημιουργείται η αρχική διαμόρφωση διακομιστή καθώς και ο κατάλογος LDAP.

Σε παλαιότερες εκδόσεις του OpenLDAP, η ρύθμιση παραμέτρων του δαίμονα χαστούκι έγινε εξ ολοκλήρου μέσω του αρχείου /etc/ldap/slapd.conf. Στην έκδοση που χρησιμοποιούμε και αργότερα, η διαμόρφωση γίνεται στο ίδιο χαστούκι, και για το σκοπό αυτό α DIT «Δέντρο πληροφοριών καταλόγου»Ή Δέντρο πληροφοριών καταλόγου, ξεχωριστά.

Η μέθοδος διαμόρφωσης γνωστή ως RTC «Διαμόρφωση σε πραγματικό χρόνο»Ρύθμιση σε πραγματικό χρόνο ή ως μέθοδος cn = διαμόρφωση, μας επιτρέπει να ρυθμίσουμε δυναμικά το χαστούκι χωρίς να απαιτείται επανεκκίνηση της υπηρεσίας.

Η βάση δεδομένων διαμόρφωσης αποτελείται από μια συλλογή αρχείων κειμένου σε μορφή LDIF «Μορφή ανταλλαγής δεδομένων LDAP»Μορφή LDAP για ανταλλαγή δεδομένων, που βρίσκεται στο φάκελο /etc/ldap/slapd.d.

Για να πάρετε μια ιδέα για την οργάνωση των φακέλων χαστούκι.δ, ας τρέξουμε:

: ~ # ls -lR /etc/ldap/slapd.d/
/etc/ldap/slapd.d/: συνολικά 8 drwxr-x --- 3 openldap openldap 4096 16 Φεβ 11:08 cn = config -rw ------- 1 openldap openldap 407 16 Φεβρουαρίου 11:08 cn = config.ldif /etc/ldap/slapd.d/cn=config: total 28 -rw ------- 1 openldap openldap 383 16 Φεβρουαρίου 11:08 cn = ενότητα {0} .ldif drwxr-x --- 2 openldap openldap 4096 16 Φεβ 11:08 cn = schema -rw ------- 1 openldap openldap 325 Feb 16 11:08 cn = schema.ldif -rw ------- 1 openldap openldap 343 16 Φεβ 11 08:0 olcBackend = {1} hdb.ldif -rw ------- 472 openldap openldap 16 11 Φεβ 08:0 olcDatabase = {1} config.ldif -rw ------- 586 openldap openldap 16 11 Φεβ 08:1 olcDatabase = {- 1} frontend.ldif -rw ------- 1012 openldap openldap 16 Φεβ 11 08:1 olcDatabase = {40} hdb.ldif /etc/ldap/slapd.d/cn = config / cn = σχήμα: σύνολο 1 -rw ------- 15474 openldap openldap 16 11 Φεβρουαρίου 08:0 cn = {1} core.ldif -rw ------- 11308 openldap openldap 16 11 Φεβ 08:1 cn = {1} cosine.ldif -rw ------- 6438 openldap openldap 16 11 Φεβ 08:2 cn = {1} nis.ldif -rw ------- 2802 openldap openldap 16 11 Φεβρουαρίου 08:3 cn = {XNUMX} inetorgperson.ldif

Αν κοιτάξουμε λίγο την προηγούμενη έξοδο, βλέπουμε ότι το Backend χρησιμοποιείται στο Squeeze είναι ο τύπος της βάσης δεδομένων hdb, η οποία είναι μια παραλλαγή του BdB "Berkeley Database", και ότι είναι πλήρως ιεραρχική και υποστηρίζει τη μετονομασία υπο-δένδρων. Για να μάθετε περισσότερα για το πιθανό Υπόβαθρα που υποστηρίζει OpenLDAP, επισκεφθείτε http://es.wikipedia.org/wiki/OpenLDAP.

Βλέπουμε επίσης ότι χρησιμοποιούνται τρεις ξεχωριστές βάσεις δεδομένων, δηλαδή, μία αφιερωμένη στη διαμόρφωση, άλλη σε frontend, και το τελευταίο που είναι η βάση δεδομένων hdb καθαυτή.

Επιπλέον, χαστούκι εγκαθίσταται από προεπιλογή με τα σχήματα πυρήνας, συνημίτονο, Νις e άτομο του διαδικτύου.

Έλεγχοι μετά την εγκατάσταση

Σε ένα τερματικό εκτελούμε ήρεμα και διαβάζουμε τις εξόδους. Θα ελέγξουμε, ειδικά με τη δεύτερη εντολή, τη διαμόρφωση που συνάγεται από την καταχώριση του φακέλου χαστούκι.δ.

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config | περισσότερα: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config dn
dn: cn = config dn: cn = module {0}, cn = config dn: cn = schema, cn = config dn: cn = {0} core, cn = schema, cn = config dn: cn = {1} συνημίτονο , cn = σχήμα, cn = config dn: cn = {2} nis, cn = σχήμα, cn = config dn: cn = {3} inetorgperson, cn = σχήμα, cn = config dn: olcBackend = {0} hdb, cn = config dn: olcDatabase = {- 1} frontend, cn = config dn: olcDatabase = {0} config, cn = config dn: olcDatabase = {1} hdb, cn = config

Επεξήγηση κάθε εξόδου:

  • cn = διαμόρφωση: Καθολικές παράμετροι.
  • cn = module {0}, cn = config: Δυναμικά φορτωμένη μονάδα.
  • cn = σχήμα, cn = config: Περιέχει το σκληρό κωδικοποιημένο στο επίπεδο των σχηματικών συστημάτων.
  • cn = {0} core, cn = σχήμα, cn = config: Η σκληρό κωδικοποιημένο του σχηματικού πυρήνα.
  • cn = {1} συνημίτονο, cn = σχήμα, cn = config: Το σχήμα Συνημίτονο.
  • cn = {2} nis, cn = σχήμα, cn = config: Το σχήμα Νις.
  • cn = {3} inetorgperson, cn = σχήμα, cn = config: Το σχήμα άτομο του διαδικτύου.
  • olcBackend = {0} hdb, cn = config: Backend τύπος αποθήκευσης δεδομένων hdb.
  • olcDatabase = {- 1} frontend, cn = config: frontend της βάσης δεδομένων και των προεπιλεγμένων παραμέτρων για τις άλλες βάσεις δεδομένων.
  • olcDatabase = {0} config, cn = config: Διαμόρφωση βάσης δεδομένων του χαστούκι (cn = διαμόρφωση).
  • olcDatabase = {1} hdb, cn = config: Η παρουσία της βάσης δεδομένων μας (dc = φίλοι, dc = cu)
: ~ # ldapsearch -x -LLL -H ldap: /// -b dc = παράδειγμα, dc = com dn
dn: dc = φίλοι, dc = cu dn: cn = διαχειριστής, dc = φίλοι, dc = cu
  • dc = φίλοι, dc = cu: Δέντρο πληροφοριών καταλόγου βάσης DIT
  • cn = διαχειριστής, dc = φίλοι, dc = cu: Διαχειριστής (rootDN) του DIT που δηλώθηκε κατά την εγκατάσταση.

σημείωση: Το επίθημα βάσης dc = φίλοι, dc = cu, το πήρα debconf κατά την εγκατάσταση από FQDN διακομιστής mildap.amigos.cu.

Δείκτες που πρέπει να ληφθούν υπόψη

Η ευρετηρίαση των καταχωρήσεων πραγματοποιείται για τη βελτίωση της απόδοσης των αναζητήσεων στο DIT, με κριτήρια φίλτρου. Τα ευρετήρια που θα λάβουμε υπόψη είναι τα ελάχιστα συνιστώμενα σύμφωνα με τα χαρακτηριστικά που δηλώνονται στα προεπιλεγμένα σχήματα.

Για δυναμική τροποποίηση των ευρετηρίων στη βάση δεδομένων, δημιουργούμε ένα αρχείο κειμένου σε μορφή LDIFκαι αργότερα το προσθέτουμε στη βάση δεδομένων. Δημιουργούμε το αρχείο olcDbIndex.ldif και το αφήνουμε με το ακόλουθο περιεχόμενο:

: ~ # nano olcDbIndex.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: modify add: olcDbIndex olcDbIndex: uidNumber eq - add: olcDbIndex olcDbIndex: gidNumber eq - add: olcDbIndex olcDbIndex: memberUid eq, ebd eq, ebDd : loginShell eq, olcDbIndex: login - add: olcDbIndex olcDbIndex: uid pres, sub, eq - add: olcDbIndex olcDbIndex: cn pres, sub, eq - add: olcDbIndex olcDbIndex: sn pres, sub, eqDdd: , ou pres, eq, sub - add: olcDbIndex olcDbIndex: displayName pres, sub, eq - add: olcDbIndex olcDbIndex: default sub - add: olcDbIndex olcDbIndex: mail eq, subinitial - προσθήκη: olcDbIndex olcDbddex

Προσθέτουμε τα ευρετήρια στη βάση δεδομένων και ελέγχουμε την τροποποίηση:

: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcDbIndex.ldif

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \ cn = config '(olcDatabase = {1} hdb)' olcDbIndex

dn: olcDatabase = {1} hdb, cn = config olcDbIndex: objectClass eq olcDbIndex: uidNumber, gidNumber eq olcDbIndex: memberUid eq, pres, sub olcDbIndex: loginShell eq olcDbIndex: uid pres, subq olcDbIndex: sn pres, sub, eq olcDbIndex: δεδομένο όνομα, ou pres, eq, sub olcDbIndex: displayName pres, sub, eq olcDbIndex: default sub olcDbIndex: mail eq, subinitial olcDbIndex: dc eq

Κανόνες ελέγχου πρόσβασης δεδομένων

Οι κανόνες που έχουν καθοριστεί έτσι ώστε οι χρήστες να μπορούν να διαβάζουν, να τροποποιούν, να προσθέτουν και να διαγράφουν δεδομένα στη βάση δεδομένων του καταλόγου ονομάζονται Access Control, ενώ θα ονομάσουμε Access Control Lists ήΛίστα ελέγχου πρόσβασης ACL»Στις πολιτικές που διαμορφώνουν τους κανόνες.

Για να ξέρετε ποια ACL δηλώθηκαν από προεπιλογή κατά τη διαδικασία εγκατάστασης του χαστούκι, εκτελούμε:

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {1} hdb)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {- 1} frontend)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {0} config)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Κάθε μία από τις προηγούμενες εντολές θα μας δείξει το ACL ότι μέχρι τώρα έχουμε δηλώσει στον κατάλογό μας. Συγκεκριμένα, η τελευταία εντολή τους δείχνει όλα, ενώ οι πρώτες τρεις μας δίνουν τους κανόνες ελέγχου πρόσβασης και για τους τρεις. DIT εμπλέκονται στο δικό μας χαστούκι.

Πάνω στο θέμα του ACL και για να μην κάνετε πολύ μεγαλύτερο άρθρο, σας συνιστούμε να διαβάσετε τις μη αυτόματες σελίδες άντρας slapd.access.

Για να εγγυηθεί την πρόσβαση των χρηστών και των διαχειριστών για ενημέρωση των καταχωρίσεών τους loginShell y Γκέκο, θα προσθέσουμε το ακόλουθο ACL:

## Δημιουργούμε το αρχείο olcAccess.ldif και το αφήνουμε με το ακόλουθο περιεχόμενο: ~ # nano olcAccess.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: modify add: olcAccess olcAccess: {1} to attrs = loginShell, gecos by dn = "cn = admin, dc = friends, dc = cu" write by self write by * ανάγνωση

## Προσθέτουμε το ACL
: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcAccess.ldif

# Ελέγχουμε τις αλλαγές
ldapsearch -Q -LLL -Y ΕΞΩΤΕΡΙΚΗ -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Δημιουργία πιστοποιητικών TLS στο Squeeze

Για να έχουμε έναν ασφαλή έλεγχο ταυτότητας με το διακομιστή OpenLDAP, πρέπει να το κάνουμε μέσω μιας κρυπτογραφημένης περιόδου λειτουργίας την οποία μπορούμε να επιτύχουμε χρησιμοποιώντας το TLS «Ασφάλεια επιπέδου μεταφοράς» o Ασφαλές στρώμα μεταφοράς.

Ο διακομιστής OpenLDAP και οι πελάτες του μπορούν να χρησιμοποιήσουν το πλαίσιο TLS για την παροχή προστασίας σχετικά με την ακεραιότητα και την εμπιστευτικότητα, καθώς και για την υποστήριξη ενός ασφαλούς ελέγχου ταυτότητας LDAP μέσω του μηχανισμού SASL «Απλό επίπεδο ελέγχου ταυτότητας και ασφάλειας« Εξωτερικός.

Οι σύγχρονοι διακομιστές OpenLDAP ευνοούν τη χρήση */ ΈναρξηTLS /* o Ξεκινήστε ένα επίπεδο ασφαλούς μεταφοράς στο πρωτόκολλο /LDAPS:///, το οποίο είναι ξεπερασμένο. Οποιεσδήποτε ερωτήσεις, επισκεφτείτε το *Start TLS v. ldaps://* en http://www.openldap.org/faq/data/cache/605.html

Απλώς αφήστε το αρχείο ως εγκατεστημένο από προεπιλογή / etc / default / slapd με τη δήλωση SLAPD_SERVICES = »ldap: /// ldapi: ///», με σκοπό τη χρήση ενός κρυπτογραφημένου καναλιού μεταξύ του πελάτη και του διακομιστή, και των ίδιων των βοηθητικών εφαρμογών για τη διαχείριση του OpenLDAP που είναι εγκατεστημένα τοπικά.

Η μέθοδος που περιγράφεται εδώ, με βάση τα πακέτα gnutls-bin y ssl-πιστοποιη ισχύει για το Debian 6 "Squeeze" και επίσης για τον Ubuntu Server 12.04. Για το Debian 7 "Wheezy" μια άλλη μέθοδος βασίζεται σε OpenSSL.

Η δημιουργία των πιστοποιητικών στο Squeeze πραγματοποιείται ως εξής:

1.- Εγκαθιστούμε τα απαραίτητα πακέτα
: ~ # aptitude install gnutls-bin ssl-cert

2.- Δημιουργούμε το πρωτεύον κλειδί για την αρχή έκδοσης πιστοποιητικών
: ~ # sh -c "certtool --generate-privkey> /etc/ssl/private/cakey.pem"

3.- Δημιουργούμε ένα πρότυπο για τον ορισμό της ΑΠ (Αρχή έκδοσης πιστοποιητικών)
: ~ # nano /etc/ssl/ca.info cn = Κουβανοί φίλοι ca cert_signing_key

4.- Δημιουργούμε το πιστοποιητικό CA Self Signed ή Self-Signed για πελάτες
: ~ # certtool --generate-self-sign \ --load-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/ca.info \ --outfile / etc / ssl / certs / cacert.pem

5.- Δημιουργούμε ένα ιδιωτικό κλειδί για τον διακομιστή
: ~ # certtool --generate-privkey \ - bit 1024 \ --outfile /etc/ssl/private/mildap-key.pem

σημείωση: Αντικατάσταση "λιπαρό"στο όνομα του παραπάνω αρχείου από αυτό του δικού σας διακομιστή. Η ονομασία του Πιστοποιητικού και του Κλειδιού, τόσο για τον διακομιστή όσο και για την υπηρεσία που το χρησιμοποιεί, μας βοηθά να διατηρούμε τα πράγματα καθαρά.

6.- Δημιουργούμε το αρχείο /etc/ssl/mildap.info με το ακόλουθο περιεχόμενο:
: ~ # nano /etc/ssl/mildap.info οργάνωση = Κουβανοί φίλοι cn = mildap.amigos.cu tls_www_server encryption_key signing_key expiry_days = 3650

σημείωση: Στο παραπάνω περιεχόμενο δηλώνουμε ότι το πιστοποιητικό ισχύει για περίοδο 10 ετών. Η παράμετρος πρέπει να προσαρμοστεί ανάλογα με τις ανάγκες μας.

7.- Δημιουργούμε το πιστοποιητικό διακομιστή
: ~ # certtool --generate-Certificate \ --load-privkey /etc/ssl/private/mildap-key.pem \ --load-ca-Certificate /etc/ssl/certs/cacert.pem \ --load- ca-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/mildap.info \ --outfile /etc/ssl/certs/mildap-cert.pem

Μέχρι στιγμής έχουμε δημιουργήσει τα απαραίτητα αρχεία, πρέπει μόνο να προσθέσουμε στον Κατάλογο τη θέση του Πιστοποιητικού Αυτογράφου cacert.pem; αυτό του πιστοποιητικού διακομιστή mildap-cert.pem; και το ιδιωτικό κλειδί του διακομιστή mildap-key.pem. Πρέπει επίσης να προσαρμόσουμε τα δικαιώματα και τον κάτοχο των δημιουργημένων αρχείων.

: ~ # nano /etc/ssl/certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - προσθήκη: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem -key.pem

8.- Προσθήκη: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f /etc/ssl/certinfo.ldif

9.- Προσαρμόζουμε τον κάτοχο και τα δικαιώματα
: ~ # adduser openldap ssl-cert: ~ # chgrp ssl-cert /etc/ssl/private/mildap-key.pem: ~ # chmod g + r /etc/ssl/private/mildap-key.pem: ~ # chmod ή /etc/ssl/private/mildap-key.pem

Το πιστοποιητικό cacert.pem Είναι αυτό που πρέπει να αντιγράψουμε σε κάθε πελάτη. Για να χρησιμοποιηθεί αυτό το πιστοποιητικό στον ίδιο τον διακομιστή, πρέπει να το δηλώσουμε στο αρχείο /etc/ldap/ldap.conf. Για να γίνει αυτό, τροποποιούμε το αρχείο και το αφήνουμε με το ακόλουθο περιεχόμενο:

: ~ # nano /etc/ldap/ldap.conf
BASE dc = φίλοι, dc = cu URI ldap: //mildap.amigos.cu TLS_CACERT /etc/ssl/certs/cacert.pem

Τέλος, αλλά και ως επιταγή, επανεκκίνηση της υπηρεσίας χαστούκι και ελέγχουμε την έξοδο του syslog από το διακομιστή, για να μάθετε εάν η υπηρεσία επανεκκινήθηκε σωστά χρησιμοποιώντας το πιστοποιητικό που δηλώθηκε πρόσφατα.

: ~ # επανεκκίνηση υπηρεσίας slapd
: ~ # tail / var / log / syslog

Εάν η υπηρεσία δεν επανεκκινηθεί σωστά ή παρατηρούμε σοβαρό σφάλμα στο syslogας μην αποθαρρυνόμαστε. Μπορούμε να προσπαθήσουμε να επιδιορθώσουμε τη ζημιά ή να ξεκινήσουμε ξανά. Εάν αποφασίσουμε να ξεκινήσουμε από το μηδέν την εγκατάσταση του χαστούκι, δεν είναι απαραίτητο να διαμορφώσουμε τον διακομιστή μας.

Για να διαγράψουμε όλα όσα έχουμε κάνει μέχρι τώρα για έναν ή τον άλλο λόγο, πρέπει να απεγκαταστήσουμε το πακέτο χαστούκικαι, στη συνέχεια, διαγράψτε το φάκελο / var / lib / ldap. Πρέπει επίσης να αφήσουμε το αρχείο στην αρχική του έκδοση /etc/ldap/ldap.conf.

Είναι σπάνιο ότι όλα λειτουργούν σωστά στην πρώτη προσπάθεια. 🙂

Θυμηθείτε ότι στην επόμενη δόση θα δούμε:

  • Έλεγχος ταυτότητας τοπικού χρήστη
  • Συμπληρώστε τη βάση δεδομένων
  • Διαχειριστείτε τη βάση δεδομένων χρησιμοποιώντας βοηθητικά προγράμματα κονσόλας
  • Περίληψη μέχρι τώρα ...

Τα λέμε σύντομα φίλοι !.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Hugo dijo

    Δάσκαλος!!!
    ΠΕΡΑΣΕ ΜΕ ΤΟ ΤΟΥΤΟ!
    είναι εξαιρετικό
    όλα τα LIKE ΣΤΟΝ ΚΟΣΜΟ ΓΙΑ ΣΕΝΑ.
    ????

    1.    Federico dijo

      Ευχαριστώ πολύ Hugh!!! Περιμένετε τα επόμενα άρθρα σχετικά με το θέμα.

  2.   αυτό το όνομα είναι λάθος dijo

    Γεια σας:

    Η σειρά των άρθρων σας είναι ενδιαφέρουσα.

    Με έκπληξη διάβασα αυτή τη δήλωση: «Οι σύγχρονοι διακομιστές OpenLDAP προτιμούν τη χρήση του StartTLS ή του Start a Secure Transport Layer από το παλιό πρωτόκολλο TLS/SSL, το οποίο είναι ξεπερασμένο».

    Επιβεβαιώνετε ότι, σε όλες τις περιπτώσεις, ακόμη και εκτός του πεδίου εφαρμογής του LDAP, το STARTTLS είναι ανώτερος μηχανισμός προστασίας από το TSL/SSL;

    1.    Federico dijo

      Ευχαριστώ για το σχόλιο. Σημειώστε ότι αναφέρομαι στο OpenLDAP. Δεν υπερβάλλω. Σε http://www.openldap.org/faq/data/cache/185.html, μπορείτε να διαβάσετε τα παρακάτω:

      Transport Layer Security (TLS) είναι το τυπικό όνομα για το Secure Socket Layer (SSL). Οι όροι (εκτός εάν πληρούνται με συγκεκριμένους αριθμούς έκδοσης) είναι γενικά εναλλάξιμοι.

      StartTLS είναι το όνομα της τυπικής λειτουργίας LDAP για την εκκίνηση του TLS/SSL. Το TLS/SSL ξεκινά με την επιτυχή ολοκλήρωση αυτής της λειτουργίας LDAP. Δεν απαιτείται εναλλακτική θύρα. Μερικές φορές αναφέρεται ως λειτουργία αναβάθμισης TLS, καθώς αναβαθμίζει μια κανονική σύνδεση LDAP σε μια που προστατεύεται από TLS/SSL.

      Τα ldaps:// και LDAPS αναφέρονται σε "LDAP μέσω TLS/SSL" ή "LDAP Secured". Το TLS/SSL εκκινείται κατά τη σύνδεση σε μια εναλλακτική θύρα (συνήθως 636). Παρόλο που η θύρα LDAPS (636) είναι καταχωρημένη για αυτή τη χρήση, τα στοιχεία του μηχανισμού εκκίνησης TLS/SSL δεν είναι τυποποιημένα.

      Μόλις εκκινηθεί, δεν υπάρχει διαφορά μεταξύ ldaps:// και StartTLS. Μοιράζονται τις ίδιες επιλογές διαμόρφωσης (εκτός από το ότι το ldaps:// απαιτεί διαμόρφωση ξεχωριστού ακροατή, βλέπε την επιλογή -h του slapd(8)) και έχουν ως αποτέλεσμα τη δημιουργία παρόμοιων υπηρεσιών ασφαλείας.
      Σημείωση:
      1) Το ldap:// + StartTLS θα πρέπει να κατευθύνεται σε μια κανονική θύρα LDAP (συνήθως 389), όχι στη θύρα ldaps://.
      2) Το ldaps:// θα πρέπει να κατευθύνεται σε μια θύρα LDAPS (συνήθως 636), όχι στη θύρα LDAP.

      1.    αυτό το όνομα είναι λάθος dijo

        Λυπούμαστε, αλλά δεν είναι ακόμα σαφές για μένα γιατί λέτε ότι: 1) οι σύγχρονοι διακομιστές προτιμούν το STARTTLS από το SSL/TLS. 2) ότι το STARTTLS είναι σύγχρονο, σε αντίθεση με το SSL/TLS που είναι ξεπερασμένο.

        Αγωνίζομαι εδώ και μισό μήνα με τη διαμόρφωση διαφορετικών προγραμμάτων-πελατών email που έχουν πρόσβαση στον διακομιστή μέσω SSL (χρησιμοποιώντας τις βιβλιοθήκες openssl, όπως κάνουν τα περισσότερα δωρεάν προγράμματα), με πιστοποιητικά CA στο /etc/ssl/certs/ και άλλα σύνεργα. Και αυτό που έμαθα είναι ότι: 1) Το STARTTLS κρυπτογραφεί μόνο τον έλεγχο ταυτότητας της περιόδου σύνδεσης και οτιδήποτε άλλο αποστέλλεται χωρίς κρυπτογράφηση. 2) Το SSL κρυπτογραφεί απολύτως όλο το περιεχόμενο της συνεδρίας. Επομένως, σε καμία περίπτωση το STARTTLS δεν είναι τεχνικά ανώτερο από το SSL. Θα προτιμούσα να σκέφτομαι το αντίθετο, καθώς το περιεχόμενο της συνεδρίας σας ταξιδεύει χωρίς κρυπτογράφηση στο δίκτυο.

        Ένα άλλο διαφορετικό πράγμα είναι ότι το STARTTLS προτείνεται για άλλους λόγους που δεν ξέρω: για συμβατότητα με MSWindows, επειδή η υλοποίηση είναι πιο σταθερή ή καλύτερα δοκιμασμένη... δεν ξέρω. Γι' αυτό σε ρωτάω.

        Παραθέτοντας το εγχειρίδιο που έχετε επισυνάψει στην απάντησή σας, βλέπω ότι η διαφορά μεταξύ ldap:// και ldaps:// ισοδυναμεί με τη διαφορά μεταξύ imap:// και imaps:// ή μεταξύ smtp:// και smtps://: χρησιμοποιείται διαφορετική θύρα, προστίθεται κάποια πρόσθετη καταχώρηση στο αρχείο διαμόρφωσης, αλλά οι υπόλοιπες παράμετροι διατηρούνται. Αλλά αυτό δεν λέει τίποτα για την προτίμηση του STARTTLS ή όχι.

        Με εκτίμηση και συγγνώμη για την απάντηση. Απλώς προσπαθώ να μάθω λίγο περισσότερο.

        1.    Federico dijo

          Κοιτάξτε, είναι πολύ σπάνιο να προβάλλω ισχυρισμούς αυτού του διαμετρήματος στα άρθρα μου χωρίς να υποστηρίζομαι από κάποια σοβαρή δημοσίευση. Στο τέλος της σειράς θα συμπεριλάβω όλους τους συνδέσμους προς την τεκμηρίωση που θεωρώ σοβαρή και που έχω συμβουλευτεί για να γράψω την ανάρτηση. Προχωρώ τους παρακάτω συνδέσμους:

          https://wiki.debian.org/LDAP/OpenLDAPSetup
          Οδηγός διακομιστή Ubuntu https://code.launchpad.net/serverguide
          OpenLDAP-Επίσημο http://www.openldap.org/doc/admin24/index.html
          LDAP μέσω SSL/TLS και StartTLS http://tt4cs.wordpress.com/2014/01/18/ldap-over-ssltls-and-starttls/

          Επίσης, συμβουλεύτηκα τη συνοδευτική τεκμηρίωση που είναι εγκατεστημένη με κάθε πακέτο.

          Το θέμα της ασφάλειας γενικά και οι διαφορές μεταξύ StartTLS και TLS/SSL είναι πολύ τεχνικό και τέτοιου βάθους που δεν θεωρώ τον εαυτό μου με τις απαραίτητες γνώσεις για να δώσω αυτού του είδους την εξήγηση. Νομίζω ότι μπορούμε να συνεχίσουμε να μιλάμε μέσω e-mail.

          Από την άλλη, πουθενά δεν αναφέρω ότι ΔΕΝ μπορεί να χρησιμοποιηθεί το LDAPS://. Αν το θεωρείτε πιο ασφαλές, τότε προχωρήστε!

          Δεν μπορώ να σας βοηθήσω περισσότερο και εκτιμώ πολύ τα σχόλιά σας.

        2.    Federico dijo

          Λίγη περισσότερη σαφήνεια μπορείτε να αποκτήσετε -πάντα για το OpenLDAP- στο:
          http://www.openldap.org/faq/data/cache/605.html

          Η εκτεταμένη λειτουργία StartTLS [RFC 2830] είναι ο τυπικός μηχανισμός του LDAPv3 για την ενεργοποίηση της προστασίας του απορρήτου των δεδομένων TLS (SSL). Ο μηχανισμός χρησιμοποιεί μια εκτεταμένη λειτουργία LDAPv3 για να δημιουργήσει μια κρυπτογραφημένη σύνδεση SSL/TLS μέσα σε μια ήδη εγκατεστημένη σύνδεση LDAP. Ενώ ο μηχανισμός έχει σχεδιαστεί για χρήση με το TLSv1, οι περισσότερες υλοποιήσεις θα επιστρέφουν στο SSLv3 (και στο SSLv2) εάν είναι απαραίτητο.

          Το ldaps:// είναι ένας μηχανισμός για τη δημιουργία κρυπτογραφημένης σύνδεσης SSL/TLS για LDAP. Απαιτεί τη χρήση ξεχωριστής θύρας, συνήθως 636. Αν και αρχικά σχεδιάστηκε για χρήση με LDAPv2 και SSLv2, πολλές υλοποιήσεις υποστηρίζουν τη χρήση της με LDAPv3 και TLSv1. Αν και δεν υπάρχουν τεχνικές προδιαγραφές για το ldaps://, χρησιμοποιείται ευρέως.

          Το ldaps:// έχει καταργηθεί υπέρ του Start TLS [RFC2830]. Το OpenLDAP 2.0 υποστηρίζει και τα δύο.
          Για λόγους ασφαλείας, ο διακομιστής θα πρέπει να ρυθμιστεί ώστε να μην δέχεται SSLv2.

  3.   freebsddick dijo

    Αυτό θα είναι ένα από εκείνα τα άρθρα στα οποία οι χρήστες δεν θα σχολιάζουν γιατί επειδή βλέπουν πορνό μόνο στους σταθμούς εργασίας τους Linux απλά δεν ενδιαφέρονται.Σχετικά με το ldap έχω αρκετές σχετικές υπηρεσίες εντός του ετερογενούς δικτύου για την εταιρεία όπου εργάζομαι. καλό άρθρο!!

    1.    Federico dijo

      Ευχαριστώ για το σχόλιο!!!. Και πολύ αληθινή η δήλωσή σου σχετικά με τα λίγα σχόλια σε πολλά από τα άρθρα μου. Ωστόσο, λαμβάνω αλληλογραφία από ενδιαφερόμενους αναγνώστες ή από άλλους που κατεβάζουν το άρθρο για μελλοντική ανάγνωση και εφαρμογή.

      Είναι πάντα πολύ χρήσιμο να έχετε σχόλια μέσω σχολίων, ακόμα κι αν είναι: τα φύλαξα για μελλοντική ανάγνωση, ενδιαφέρουσα ή άλλη γνώμη.

      αφορά

  4.   Federico dijo

    Το Freeke!!! Ευχαριστώ για το σχόλιο. Έλαβα το σχόλιό σου με mail αλλά δεν το βλέπω ακόμα κι αν κάνω ανανέωση της σελίδας αρκετές φορές. Φίλε, μπορείς να δοκιμάσεις αυτό και τα προηγούμενα άρθρα μια χαρά στο Squeeze ή στο Ubuntu Server 12.04. Στο Wheezy τα πιστοποιητικά δημιουργούνται με διαφορετικό τρόπο, μέσω του OpenSSL. Αλλά τίποτα. Τα χαιρετίσματα μου αδερφέ!!!.

  5.   Federico dijo

    @thisnameisfalse: Ο καλύτερος γραφέας χάνει μια θαμπάδα. Χάρη στα σχόλιά σας, νομίζω ότι η εν λόγω παράγραφος πρέπει να είναι η εξής:

    Οι σύγχρονοι διακομιστές OpenLDAP προτιμούν τη χρήση του StartTLS ή του Start a Secure Transport Layer από το πρωτόκολλο LDAPS://, το οποίο έχει καταργηθεί. Οποιεσδήποτε ερωτήσεις, επισκεφτείτε το Start TLS v. ldaps:// σε http://www.openldap.org/faq/data/cache/605.html

    αφορά

  6.   jose monge dijo

    Τέλεια, αυτή τη στιγμή έχω εργασίες στο ldap

  7.   Walter dijo

    Δεν μπορείτε να βάλετε τα πάντα σε ένα μόνο αρχείο, ώστε να μπορείτε να κατεβάσετε το πλήρες σεμινάριο

  8.   πάντα dijo

    Είμαι Τεχνικός Υπολογιστών με μεγάλη εμπειρία στο Linux και ακόμα έχασα το μισό άρθρο. Αργότερα θα το ξαναδιαβάσω πιο προσεκτικά. Σας ευχαριστώ πολύ για το σεμινάριο.
    Αν και είναι αλήθεια ότι μας επιτρέπει να καταλάβουμε πολύ περισσότερο γιατί το ActiveDirectory επιλέγεται συνήθως για αυτά τα πράγματα. Υπάρχει μια μεγάλη διαφορά όσον αφορά την απλότητα της διαμόρφωσης και της υλοποίησης.
    αφορά

  9.   Federico dijo

    Σας ευχαριστώ όλους για το σχόλιο!
    @jose monge, ελπίζω να σε βοηθήσει
    @walter στο τέλος όλων των δημοσιεύσεων, θα δω αν μπορώ να κάνω μια περίληψη σε μορφή html ή pdf
    @eVeR προς τα πίσω, ένα OpenLDAP είναι πιο εύκολο -αν και φαίνεται όχι- από ένα Active Directory. περίμενε τα επόμενα άρθρα και θα δεις.

  10.   Μαρσέλο dijo

    Μια ερώτηση, κάνω την εγκατάσταση βήμα-βήμα αλλά όταν κάνω επανεκκίνηση της υπηρεσίας slapd, λαμβάνω το ακόλουθο σφάλμα>

    30 Ιουλίου 15:27:37 xxxx slapd[1219]: @(#) $OpenLDAP: slapd (Ubuntu) (Μαρ 17 2014 21:20:08) $#012#011buildd@aatxe:/build/buildd/openldap-2.4.31. .XNUMX/debian/build/servers/slapd
    30 Ιουλίου 15:27:37 xxxxx slapd[1219]: ΑΓΝΩΣΤΟ χαρακτηριστικόΠεριγραφή "CHANGETYPE" έχει εισαχθεί.
    30 Ιουλίου 15:27:37 xxxxx slapd[1219]: ΑΓΝΩΣΤΟ χαρακτηριστικό Περιγραφή "ΠΡΟΣΘΗΚΗ" έχει εισαχθεί.
    30 Ιουλίου 15:27:37 xxxxx[1219]: <= str2entry: slap_str2undef_ad(-): κενό AttributeDescription
    30 Ιουλίου 15:27:37 xxxxx slapd[1219]: slapd σταμάτησε.
    30 Ιουλίου 15:27:37 xxxxx [1219]: connections_destroy: τίποτα για να καταστραφεί.

    1.    x11tete11x dijo

      μπορείς να ρωτήσεις στο φόρουμ http://foro.desdelinux.net/

  11.   πεντάλ dijo

    Για όλους όσους βλέπουν αυτήν την εξαιρετική και καλά επεξηγημένη ανάρτηση και αντιμετωπίζουν αυτό το πρόβλημα κατά τη δημιουργία ACL:
    ldapmodify: μη έγκυρη μορφή (γραμμή 5) καταχώριση: "olcDatabase={1}hdb,dc=config"

    Αφού τσάκωσα το μυαλό μου ψάχνοντας στο Διαδίκτυο, αποδεικνύεται ότι το ldapmodify είναι ο πιο ακριβής τύπος στο πρόσωπο του ιστού. Είναι υστερικό με άστοχους χαρακτήρες, καθώς και υστερούντες χώρους. Χωρίς περαιτέρω καθυστέρηση, η συμβουλή είναι να γράψετε το κατά συνθήκη το ένα δίπλα στο άλλο ή με το X να γράψετε μόνοι σας να γράψετε με * διαβάστε. Εάν εξακολουθεί να μην λειτουργεί, εγκαταστήστε το Notepad++ > Προβολή > Εμφάνιση συμβόλου και τελικά σκοτώστε τους αόρατους χαρακτήρες. Ελπίζω να βοηθήσει κάποιον.

  12.   πεντάλ dijo

    Η δημιουργία των πιστοποιητικών για το Debian Wheezy με βάση το OpenSSL μπορεί να βοηθήσει:
    http://blog.phenobarbital.info/2014/10/openldap-tlsssl-configuracion-basica-y-aseguramiento/