Servizio directory con LDAP [4]: ​​OpenLDAP (I)

Ciao amici!. Mettiamoci al lavoro e, come consigliamo sempre, leggiamo i tre articoli precedenti della serie:

DNS, DHCP e NTP sono i servizi minimi essenziali per la nostra semplice directory basata su OpenLDAP nativo, funziona correttamente su Debian 6.0 "Squeeze", o in Ubuntu 12.04 LTS "Precise Pangolin".

Rete di esempio:

Lan: 10.10.10.0/24
Dominio: amigos.cu
Servidor: mildap.amigos.cu
Sistema Operativo Servidor: Debian 6 "Squeeze
Dirección IP del servidor: 10.10.10.15
Cliente 1: debian7.amigos.cu
Cliente 2: raring.amigos.cu
Cliente 3: suse13.amigos.cu
Cliente 4: seven.amigos.cu

Nella prima parte vedremo:

  • Installazione di OpenLDAP (schiaffeggiato 2.4.23-7.3)
  • Controlli dopo l'installazione
  • Indici da tenere in considerazione
  • Regole di controllo dell'accesso ai dati
  • Generazione di certificati TLS in Squeeze

mentre nella seconda parte continueremo con:

  • Autenticazione utente locale
  • Popolare il database
  • Gestisci il database utilizzando le utilità della console
  • Riepilogo finora ...

Installazione di OpenLDAP (schiaffeggiato 2.4.23-7.3)

Il server OpenLDAP viene installato utilizzando il pacchetto schiaffo. Dobbiamo anche installare il pacchetto ldap-utils, che ci fornisce alcuni strumenti lato client, oltre a utilità proprie di OpenLDAP.

: ~ # aptitude install slapd ldap-utils

Durante il processo di installazione, il debconf Ci chiederà la password dell'amministratore o dell'utente «Admin«. Inoltre vengono installate numerose dipendenze; l'utente viene creato apri l'app; viene creata la configurazione del server iniziale e la directory LDAP.

Nelle versioni precedenti di OpenLDAP, la configurazione del daemon schiaffo è stato eseguito interamente tramite il file /etc/ldap/slapd.conf. Nella versione che stiamo utilizzando e successivamente, la configurazione viene eseguita nella stessa schiaffo, ea questo scopo a DIT «Albero delle informazioni della directory»Oppure albero delle informazioni della directory, separatamente.

Il metodo di configurazione noto come RTC «Configurazione in tempo reale»Configurazione in tempo reale o come metodo cn = config, ci consente di configurare dinamicamente il file schiaffo senza richiedere un riavvio del servizio.

Il database di configurazione è costituito da una raccolta di file di testo nel formato LDIF «Formato di interscambio dati LDAP»Formato LDAP per scambio dati, situato nella cartella /etc/ldap/slapd.d.

Per avere un'idea dell'organizzazione delle cartelle schiaffo.d, corriamo:

: ~ # ls -lR /etc/ldap/slapd.d/
/etc/ldap/slapd.d/: totale 8 drwxr-x --- 3 openldap openldap 4096 16 febbraio 11:08 cn = config -rw ------- 1 openldap openldap 407 16 febbraio 11:08 cn = config.ldif /etc/ldap/slapd.d/cn=config: totale 28 -rw ------- 1 openldap openldap 383 16 febbraio 11:08 cn = module {0} .ldif drwxr-x --- 2 openldap openldap 4096 16 febbraio 11:08 cn = schema -rw ------- 1 openldap openldap 325 16 febbraio 11:08 cn = schema.ldif -rw ------- 1 openldap openldap 343 16 febbraio 11:08 olcBackend = {0} hdb.ldif -rw ------- 1 openldap openldap 472 16 febbraio 11:08 olcDatabase = {0} config.ldif -rw ------- 1 openldap openldap 586 16 febbraio 11:08 olcDatabase = {- 1} frontend.ldif -rw ------- 1 openldap openldap 1012 16 febbraio 11:08 olcDatabase = {1} hdb.ldif /etc/ldap/slapd.d/cn = config / cn = schema: totale 40 -rw ------- 1 openldap openldap 15474 16 febbraio 11:08 cn = {0} core.ldif -rw ------- 1 openldap openldap 11308 16 febbraio 11:08 cn = {1} cosine.ldif -rw ------- 1 openldap openldap 6438 16 febbraio 11:08 cn = {2} nis.ldif -rw ------- 1 openldap openldap 2802 16 febbraio 11:08 cn = {3} inetorgperson.ldif

Se guardiamo un po 'l'output precedente, vediamo che il file BACKEND utilizzato in Squeeze è il tipo di database hdb, che è una variante di bdb "Berkeley Database", e che è completamente gerarchico e supporta la ridenominazione dei sottoalberi. Per saperne di più sul possibile backend che supporta OpenLDAP, visita http://es.wikipedia.org/wiki/OpenLDAP.

Vediamo anche che vengono utilizzati tre database separati, ovvero uno dedicato alla configurazione, un altro a Frontende l'ultimo che è il database hdb di per sé.

Inoltre, schiaffo è installato di default con gli schemi Nucleo, coseno, Nis e persona di internet.

Controlli dopo l'installazione

In un terminale eseguiamo e leggiamo con calma le uscite. Verificheremo, soprattutto con il secondo comando, la configurazione desunta dall'elenco della cartella schiaffo.d.

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b cn = config | altro: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config dn
dn: cn = config dn: cn = module {0}, cn = config dn: cn = schema, cn = config dn: cn = {0} core, cn = schema, cn = config dn: cn = {1} coseno , cn = schema, cn = config dn: cn = {2} nis, cn = schema, cn = config dn: cn = {3} inetorgperson, cn = schema, cn = config dn: olcBackend = {0} hdb, cn = config dn: olcDatabase = {- 1} frontend, cn = config dn: olcDatabase = {0} config, cn = config dn: olcDatabase = {1} hdb, cn = config

Spiegazione di ogni uscita:

  • cn = config: Parametri globali.
  • cn = modulo {0}, cn = config: Modulo caricato dinamicamente.
  • cn = schema, cn = config: Contiene il file hardcoded a livello degli schemi di sistema.
  • cn = {0} core, cn = schema, cn = config: L' hardcoded dello schema del kernel.
  • cn = {1} coseno, cn = schema, cn = config: Lo schema Coseno.
  • cn = {2} nis, cn = schema, cn = config: Lo schema Nis.
  • cn = {3} inetorgperson, cn = schema, cn = config: Lo schema persona di internet.
  • olcBackend = {0} hdb, cn = config: BACKEND tipo di archiviazione dei dati hdb.
  • olcDatabase = {- 1} frontend, cn = config: Frontend del database e parametri di default per gli altri database.
  • olcDatabase = {0} config, cn = config: database di configurazione di schiaffo (cn = config).
  • olcDatabase = {1} hdb, cn = config: la nostra istanza del database (dc = amici, dc = cu)
: ~ # ldapsearch -x -LLL -H ldap: /// -b dc = esempio, dc = com dn
dn: dc = amici, dc = cu dn: cn = admin, dc = amici, dc = cu
  • dc = amici, dc = cu: Albero delle informazioni della directory di base DIT
  • cn = admin, dc = friends, dc = cu: Amministratore (rootDN) del DIT dichiarato durante l'installazione.

Nota: Il suffisso di base dc = amici, dc = cu, l'ha preso debconf durante l'installazione da FQDN dal server Milap.amigos.cu.

Indici da tenere in considerazione

L'indicizzazione delle voci viene effettuata per migliorare le prestazioni delle ricerche sul DIT, con criteri di filtro. Gli indici che prenderemo in considerazione sono i minimi consigliati in base agli attributi dichiarati negli schemi di default.

Per modificare dinamicamente gli indici nel database, creiamo un file di testo nel formato LDIFe successivamente lo aggiungiamo al database. Creiamo il file olcDbIndex.ldif e lo lasciamo con il seguente contenuto:

: ~ # nano olcDbIndex.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: modify add: olcDbIndex olcDbIndex: uidNumber eq - aggiungi: olcDbIndex olcDbIndex: gidNumber eq - aggiungi: olcDbIndex olcDbIndex: memberUidbIndex eq olcDbInde, olcDbIndex, olcDbInde, olcDbIndex: : loginShell eq, olcDbIndex: login - aggiungi: olcDbIndex olcDbIndex: uid pres, sub, eq - aggiungi: olcDbIndex olcDbIndex: cn pres, sub, eq - aggiungi: olcDbIndex olcDbIndex: sn pres, sub, eqDbIndex add: olcDbIndex , ou pres, eq, sub - aggiungi: olcDbIndex olcDbIndex: displayName pres, sub, eq - aggiungi: olcDbIndex olcDbIndex: default sub - aggiungi: olcDbIndex olcDbIndex: mail eq, subinitial - aggiungi: olcDbIndex olcDbIndex: dcDbIndex

Aggiungiamo gli indici al database e controlliamo la modifica:

: ~ # ldapmodify -Y ESTERNO -H ldapi: /// -f ./olcDbIndex.ldif

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \ cn = config '(olcDatabase = {1} hdb)' olcDbIndex

dn: olcDatabase = {1} hdb, cn = config olcDbIndex: objectClass eq olcDbIndex: uidNumber, gidNumber eq olcDbIndex: memberUid eq, pres, sub olcDbIndex: loginShell eq olcDbIndex: uid pres, olc pres, pres, eq olcDbIndex: sn pres, sub, eq olcDbIndex: givenName, ou pres, eq, sub olcDbIndex: displayName pres, sub, eq olcDbIndex: default sub olcDbIndex: mail eq, subinitial olcDbIndex: dc eq

Regole di controllo dell'accesso ai dati

Le regole che vengono stabilite in modo che gli utenti possano leggere, modificare, aggiungere ed eliminare i dati nel database della Directory sono chiamate Controllo degli accessi, mentre chiameremo Elenchi di controllo degli accessi o «Elenco di controllo degli accessi ACL»Ai criteri che configurano le regole.

Per sapere quale ACL sono stati dichiarati per impostazione predefinita durante il processo di installazione di schiaffo, eseguiamo:

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \
cn = config '(olcDatabase = {1} hdb)' olcAccess

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \
cn = config '(olcDatabase = {- 1} frontend)' olcAccess

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \
cn = config '(olcDatabase = {0} config)' olcAccess

: ~ # ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Ciascuno dei comandi precedenti ci mostrerà il file ACL che fino ad ora abbiamo dichiarato nel nostro Directory. Nello specifico, l'ultimo comando li mostra tutti, mentre i primi tre ci danno le regole di controllo degli accessi per tutti e tre. DIT coinvolti nel nostro schiaffo.

Sul tema ACL e per non fare un articolo molto più lungo, consigliamo di leggere le pagine di manuale uomo schiaffo.accesso.

Per garantire l'accesso degli utenti e degli amministratori per aggiornare le loro voci di loginShell y Gechi, aggiungeremo il seguente ACL:

## Creiamo il file olcAccess.ldif e lo lasciamo con il seguente contenuto: ~ # nano olcAccess.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: modify add: olcAccess olcAccess: {1} to attrs = loginShell, gecos by dn = "cn = admin, dc = friends, dc = cu" write by self write by * leggere

## Aggiungiamo l'ACL
: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcAccess.ldif

# Controlliamo le modifiche
ldapsearch -Q -LLL -Y ESTERNO -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Generazione di certificati TLS in Squeeze

Per avere un'autenticazione sicura con il server OpenLDAP, dobbiamo farlo tramite una sessione crittografata che possiamo ottenere utilizzando il TLS «Sicurezza del livello di trasporto» o Secure Transport Layer.

Il server OpenLDAP ei suoi client sono in grado di utilizzare l'estensione contesto TLS per fornire protezione in materia di integrità e riservatezza, nonché per supportare un'autenticazione LDAP sicura tramite il meccanismo SASL «Autenticazione semplice e livello di sicurezza« Esterno.

I moderni server OpenLDAP favoriscono l'uso di */ StartTLS /* o Avvia un Secure Transport Layer per /LDAPS: ///, che è obsoleto. Per qualsiasi domanda, visita * Avvia TLS v. ldaps: // * en http://www.openldap.org/faq/data/cache/605.html

Lascia il file come installato per impostazione predefinita / etc / default / slapd con la dichiarazione SLAPD_SERVICES = »ldap: /// ldapi: ///», con l'obiettivo di utilizzare un canale crittografato tra il client e il server, e le stesse applicazioni ausiliarie per gestire gli OpenLDAP installati localmente.

Il metodo qui descritto, basato sui pacchetti gnutls-bin y SSL-cert è valido per Debian 6 "Squeeze" e anche per Ubuntu Server 12.04. Per Debian 7 "Wheezy" un altro metodo basato su OpenSSL.

La generazione dei certificati in Squeeze viene eseguita come segue:

1.- Installiamo i pacchetti necessari
: ~ # aptitude install gnutls-bin ssl-cert

2.- Creiamo la chiave primaria per l'autorità di certificazione
: ~ # sh -c "certtool --generate-privkey> /etc/ssl/private/cakey.pem"

3.- Creiamo un modello per definire la CA (Autorità di certificazione)
: ~ # nano /etc/ssl/ca.info cn = Cuban Friends ca cert_signing_key

4.- Creiamo il certificato autofirmato o autofirmato CA per i clienti
: ~ # certtool --generate-self-signed \ --load-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/ca.info \ --outfile / etc / ssl / certs / cacert.pem

5.- Generiamo una chiave privata per il server
: ~ # certtool --generate-privkey \ --bits 1024 \ --outfile /etc/ssl/private/mildap-key.pem

Nota: Sostituisci "Mildap"nel nome del file sopra per il tuo server. Assegnare un nome al certificato e alla chiave, sia per il server che per il servizio che lo utilizza, ci aiuta a mantenere le cose chiare.

6.- Creiamo il file /etc/ssl/mildap.info con il seguente contenuto:
: ~ # nano /etc/ssl/mildap.info organization = Cuban Friends cn = mildap.amigos.cu tls_www_server encryption_key signing_key expiration_days = 3650

Nota: Nel contenuto precedente si dichiara che il certificato è valido per un periodo di tempo di 10 anni. Il parametro deve essere regolato secondo la nostra convenienza.

7.- Creiamo il certificato del server
: ~ # certtool --generate-certificate \ --load-privkey /etc/ssl/private/mildap-key.pem \ --load-ca-certificate /etc/ssl/certs/cacert.pem \ --load- ca-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/mildap.info \ --outfile /etc/ssl/certs/mildap-cert.pem

Finora abbiamo generato i file necessari, dobbiamo solo aggiungere alla Directory la posizione del certificato autofirmato cacert; quella del certificato server milap-cert.pem; e la chiave privata del server chiave-milap.pem. Dobbiamo anche modificare le autorizzazioni e il proprietario dei file generati.

: ~ # nano /etc/ssl/certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - aggiungi: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem / privateSCertificate ecc. -key.pem

8.- Aggiungiamo: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f /etc/ssl/certinfo.ldif

9.- Regoliamo proprietario e autorizzazioni
: ~ # adduser openldap ssl-cert: ~ # chgrp ssl-cert /etc/ssl/private/mildap-key.pem: ~ # chmod g + r /etc/ssl/private/mildap-key.pem: ~ # chmod o /etc/ssl/private/mildap-key.pem

Il certificato cacert È quello che dobbiamo copiare in ogni client. Affinché questo certificato possa essere utilizzato sul server stesso, dobbiamo dichiararlo nel file /etc/ldap/ldap.conf. Per fare ciò, modifichiamo il file e lo lasciamo con il seguente contenuto:

: ~ # nano /etc/ldap/ldap.conf
BASE dc = friends, dc = cu URI ldap: //mildap.amigos.cu TLS_CACERT /etc/ssl/certs/cacert.pem

Infine, anche per verifica, riavviamo il servizio schiaffo e controlliamo l'output di syslog dal server, per scoprire se il servizio è stato riavviato correttamente utilizzando il certificato appena dichiarato.

: ~ # service slapd riavvio
: ~ # tail / var / log / syslog

Se il servizio non si riavvia correttamente o si osserva un grave errore nel file syslog, non scoraggiamoci. Possiamo provare a riparare il danno o ricominciare da capo. Se decidiamo di ricominciare da zero l'installazione del file schiaffo, non è necessario formattare il nostro server.

Per cancellare tutto ciò che abbiamo fatto finora per un motivo o per l'altro, dobbiamo disinstallare il pacchetto schiaffoe quindi elimina la cartella / var / lib / ldap. Dobbiamo anche lasciare il file nella sua versione originale /etc/ldap/ldap.conf.

È raro che tutto funzioni correttamente al primo tentativo. 🙂

Ricorda che nella prossima puntata vedremo:

  • Autenticazione utente locale
  • Popolare il database
  • Gestisci il database utilizzando le utilità della console
  • Riepilogo finora ...

A presto amici !.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Hugo suddetto

    Insegnante!!!
    È ACCADUTO CON IL TUTO!
    è eccellente
    TUTTI I PIACE DEL MONDO PER TE.
    😀

    1.    federico suddetto

      Grazie mille, Hugo !!! Aspetta i prossimi articoli sull'argomento.

  2.   questonomeèfalso suddetto

    Ciao:

    interessante la tua serie di articoli.

    Sono stato sorpreso di leggere questa dichiarazione: "I moderni server OpenLDAP preferiscono l'uso di StartTLS o Start a Secure Transport Layer al vecchio protocollo TLS / SSL, che è obsoleto".

    Affermate che, in tutti i casi, anche al di fuori dell'ambito LDAP, STARTTLS è un meccanismo di protezione superiore a TSL / SSL?

    1.    federico suddetto

      Grazie per il commento. Nota che intendo OpenLDAP. Non esagero. In http://www.openldap.org/faq/data/cache/185.html, puoi leggere quanto segue:

      Transport Layer Security (TLS) è il nome standard per Secure Socket Layer (SSL). I termini (a meno che non siano qualificati con numeri di versione specifici) sono generalmente intercambiabili.

      StartTLS è il nome dell'operazione LDAP standard per l'avvio di TLS / SSL. TLS / SSL viene avviato al completamento con successo di questa operazione LDAP. Non è necessaria alcuna porta alternativa. A volte viene definita operazione di aggiornamento TLS, poiché aggiorna una normale connessione LDAP a una protetta da TLS / SSL.

      ldaps: // e LDAPS si riferisce a "LDAP su TLS / SSL" o "LDAP protetto". TLS / SSL viene avviato al momento della connessione a una porta alternativa (normalmente 636). Sebbene la porta LDAPS (636) sia registrata per questo utilizzo, i dettagli del meccanismo di avvio TLS / SSL non sono standardizzati.

      Una volta avviato, non c'è differenza tra ldaps: // e StartTLS. Condividono le stesse opzioni di configurazione (eccetto ldaps: // richiede la configurazione di un listener separato, vedere l'opzione s -h di slapd (8)) e danno come risultato la creazione di servizi di sicurezza simili.
      Nota:
      1) ldap: // + StartTLS dovrebbe essere indirizzato a una normale porta LDAP (normalmente 389), non alla porta ldaps: //.
      2) ldaps: // dovrebbe essere indirizzato a una porta LDAPS (normalmente 636), non alla porta LDAP.

      1.    questonomeèfalso suddetto

        Mi dispiace, ma non sono ancora sicuro del motivo per cui affermi che: 1) i server moderni preferiscono STARTTLS a SSL / TLS; 2) STARTTLS è moderno, contro SSL / TLS che è obsoleto.

        Ho combattuto per mezzo mese con la configurazione di diversi client di posta che accedono al server tramite SSL (utilizzando le librerie openssl, come fa la maggior parte del software libero), con certificati CA in / etc / ssl / certs / e altri accessori. E quello che ho imparato è che: 1) STARTTLS crittografa solo l'autenticazione della sessione e tutto il resto viene inviato non crittografato; 2) SSL crittografa assolutamente tutto il contenuto della sessione. Pertanto, in nessun caso STARTTLS è tecnicamente superiore a SSL; Preferirei pensare il contrario, poiché il contenuto della tua sessione viaggia in chiaro sulla rete.

        Un'altra cosa diversa è che STARTTLS è consigliato per altri motivi che non conosco: per compatibilità con MSWindows, perché l'implementazione è più stabile o è meglio testata ... non lo so. Ecco perché te lo chiedo.

        Dalla citazione del manuale che mi hai allegato nella tua risposta, vedo che la differenza tra ldap: // e ldaps: // è equivalente alla differenza tra imap: // e imaps: //, o tra smtp : // e smtps: //: viene utilizzata una porta diversa, viene aggiunta qualche voce aggiuntiva nel file di configurazione, ma il resto dei parametri viene mantenuto. Ma questo non indica nulla sulla preferenza o meno di STARTTLS.

        Saluti e scusa per la risposta. Sto solo cercando di imparare un po 'di più.

        1.    federico suddetto

          Guarda, è molto raro che nei miei articoli faccia affermazioni di quel calibro senza essere supportato da qualche pubblicazione seria. A fine serie inserirò tutti i link alla documentazione che ritengo seria e che ho consultato per scrivere il post. Ti anticipo i seguenti link:

          https://wiki.debian.org/LDAP/OpenLDAPSetup
          Ubuntu ServerGuida https://code.launchpad.net/serverguide
          OpenLDAP-Official http://www.openldap.org/doc/admin24/index.html
          LDAP su SSL / TLS e StartTLS http://tt4cs.wordpress.com/2014/01/18/ldap-over-ssltls-and-starttls/

          Inoltre, ho consultato la documentazione allegata installata con ogni pacchetto.

          La questione della sicurezza in generale e le differenze tra StartTLS e TLS / SSL, sono molto tecniche e di tale profondità che non mi considero di avere le conoscenze necessarie per dare tali spiegazioni. Penso che possiamo continuare a parlare via e-mail.

          Inoltre, da nessuna parte affermo che LDAPS: // non possa essere utilizzato. Se lo consideri più sicuro, allora vai avanti !!!

          Non posso più aiutarti e apprezzo molto i tuoi commenti.

        2.    federico suddetto

          Un po 'più di chiarezza che puoi ottenere, sempre su OpenLDAP, in:
          http://www.openldap.org/faq/data/cache/605.html

          L'operazione estesa StartTLS [RFC 2830] è il meccanismo standard di LDAPv3 per abilitare la protezione della riservatezza dei dati TLS (SSL). Il meccanismo utilizza un'operazione estesa LDAPv3 per stabilire una connessione SSL / TLS crittografata all'interno di una connessione LDAP già stabilita. Sebbene il meccanismo sia progettato per l'uso con TLSv1, la maggior parte delle implementazioni eseguirà il fallback su SSLv3 (e SSLv2) se necessario.

          ldaps: // è un meccanismo per stabilire una connessione SSL / TLS crittografata per LDAP. Richiede l'uso di una porta separata, comunemente 636. Sebbene originariamente progettata per l'uso con LDAPv2 e SSLv2, molte implementazioni ne supportano l'uso con LDAPv3 e TLSv1. Sebbene non ci siano specifiche tecniche per ldaps: // è ampiamente utilizzato.

          ldaps: // è deprecato a favore di Start TLS [RFC2830]. OpenLDAP 2.0 supporta entrambi.
          Per motivi di sicurezza, il server dovrebbe essere configurato per non accettare SSLv2.

  3.   freebsddick suddetto

    Questo sarà uno di quegli articoli in cui gli utenti non commenteranno perché visto che guardano solo porno sulle loro stazioni Linux, semplicemente non sono interessati A proposito di ldap ho diversi servizi correlati all'interno della rete eterogenea per l'azienda per cui lavoro. Buon articolo !!

    1.    federico suddetto

      Grazie per il commento !!!. E la tua dichiarazione riguardo ai pochi commenti in molti dei miei articoli è molto vera. Tuttavia, ricevo corrispondenza da lettori interessati o da altri che scaricano l'articolo per una lettura e un'applicazione successive.

      È sempre molto utile avere un feedback tramite commenti, anche se lo sono: l'ho salvato per una lettura successiva, interessante o altra opinione.

      saluti

  4.   federico suddetto

    Il Freeke !!! Grazie per il commento. Ho ricevuto il tuo commento per posta ma non lo vedo anche se aggiorno più volte la pagina. Amico, puoi provare questo e gli articoli precedenti senza problemi su Squeeze o Ubuntu Server 12.04. In Wheezy, i certificati vengono generati in un modo diverso, utilizzando OpenSSL. Ma niente. I miei saluti, fratello !!!.

  5.   federico suddetto

    @thisnameisfalse: Il miglior impiegato ha una sfocatura. Grazie ai vostri commenti, penso che il paragrafo in questione dovrebbe essere il seguente:

    I moderni server OpenLDAP preferiscono l'uso di StartTLS, o Start a Secure Transport Layer, al protocollo LDAPS: //, che è obsoleto. Per qualsiasi domanda, visita Start TLS v. ldaps: // en http://www.openldap.org/faq/data/cache/605.html

    saluti

  6.   Jose Monge suddetto

    Perfetto, in questo momento ho i compiti su LDAP

  7.   walter suddetto

    Non puoi mettere tutto in un unico file così puoi scaricare il tutorial completo

  8.   mai suddetto

    Sono un tecnico informatico con una vasta esperienza in Linux, ma ancora mi sono perso a metà dell'articolo. Poi lo rileggerò più attentamente. Grazie mille per il tutorial.
    Anche se è vero che ci permette di capire molto di più perché ActiveDirectory viene solitamente scelto per queste cose. C'è un universo di differenze quando si tratta di semplicità di configurazione e implementazione.
    saluti

  9.   federico suddetto

    Grazie a tutti per aver commentato!
    @ Jose Monge, spero che ti aiuti
    @walter alla fine di tutti i post, vedrò se riesco a fare un compendio in formato html o pdf
    @eVeR viceversa, un OpenLDAP è più semplice, anche se non sembra un Active Directory. aspetta i prossimi articoli e vedrai.

  10.   Marcelo suddetto

    Una query, eseguo l'installazione passo dopo passo ma al riavvio del servizio slapd, mi viene visualizzato il seguente errore>

    30 luglio 15:27:37 xxxx slapd [1219]: @ (#) $ OpenLDAP: slapd (Ubuntu) (17 marzo 2014 21:20:08) $ # 012 # 011buildd @ aatxe: /build/buildd/openldap-2.4.31 .XNUMX / debian / build / servers / slapd
    30 luglio 15:27:37 xxxxx slapd [1219]: attributo SCONOSCIUTO "CHANGETYPE" inserito.
    30 luglio 15:27:37 xxxxx slapd [1219]: attributo SCONOSCIUTO Descrizione "AGGIUNGI" inserita.
    30 luglio 15:27:37 xxxxx [1219]: <= str2entry: slap_str2undef_ad (-): vuoto AttributeDescription
    30 luglio 15:27:37 xxxxx slapd [1219]: slapd interrotto.
    30 luglio 15:27:37 xxxxx [1219]: connections_destroy: niente da distruggere.

    1.    x11tete11x suddetto

      puoi chiedere nel forum 😀 http://foro.desdelinux.net/

  11.   pedrop suddetto

    Per tutti coloro che vedono questo post eccellente e ben spiegato e questo problema si verifica durante la creazione di ACL:
    ldapmodify: voce di formato (riga 5) non valida: "olcDatabase = {1} hdb, dc = config"

    Dopo aver scervellato la mia testa cercando in Internet, si scopre che ldapmodify è il tipo più accurato disponibile sulla faccia del web. È isterico con caratteri fuori posto e spazi finali. Senza ulteriori indugi, il consiglio è di scrivere la condizione by una accanto all'altra o X scrivi da solo scrivi da * leggi. Se ancora non funziona, installa Notepad ++> Visualizza> Mostra simbolo e infine la morte ai personaggi invisibili. Spero che qualcuno possa esserti d'aiuto.

  12.   pedrop suddetto

    Genera certificati per Debian Wheezy basati su OpenSSL che possono servire:
    http://blog.phenobarbital.info/2014/10/openldap-tlsssl-configuracion-basica-y-aseguramiento/