Служба каталогів з LDAP [4]: ​​OpenLDAP (I)

Привіт, друзі!. Приступимо до справи, і, як ми завжди рекомендуємо, прочитайте попередні три статті з серії:

DNS, DHCP та NTP - це мінімально необхідні послуги для нашого простого каталогу, заснованого на OpenLDAP рідна, працює належним чином на Debian 6.0 "Стиснення", або в Ubuntu 12.04 LTS «Точний панголін».

Приклад мережі:

Lan: 10.10.10.0/24
Dominio: amigos.cu
Servidor: mildap.amigos.cu
Sistema Operativo Servidor: Debian 6 "Squeeze
Dirección IP del servidor: 10.10.10.15
Cliente 1: debian7.amigos.cu
Cliente 2: raring.amigos.cu
Cliente 3: suse13.amigos.cu
Cliente 4: seven.amigos.cu

У першій частині ми побачимо:

  • Встановлення OpenLDAP (slapd 2.4.23-7.3)
  • Перевірки після установки
  • Індекси, які слід враховувати
  • Правила контролю доступу до даних
  • Генерація сертифікатів TLS у стисканні

тоді як у другій частині ми продовжимо з:

  • Локальна автентифікація користувача
  • Заповнити базу даних
  • Керуйте базою даних за допомогою консольних утиліт
  • Резюме на сьогодні ...

Встановлення OpenLDAP (slapd 2.4.23-7.3)

Сервер OpenLDAP встановлюється за допомогою пакета ляпас. Ми також повинні встановити пакет ldap-utils, який надає нам деякі інструменти на стороні клієнта, а також власні утиліти OpenLDAP.

: ~ # aptitude встановити slapd ldap-utils

Під час процесу встановлення debconf Він запитає у нас пароль адміністратора або користувача «адмін«. Також встановлено ряд залежностей; користувач створений openldap; створюється початкова конфігурація сервера, а також каталог LDAP.

У попередніх версіях OpenLDAP конфігурація демона ляпас було зроблено повністю через файл /etc/ldap/slapd.conf. У версії, яку ми використовуємо, і пізніше, конфігурація виконується в тій же самій ляпас, і для цього a DIT «Дерево інформації каталогів»Або Інформаційне дерево каталогів, окремо.

Метод конфігурації, відомий як РТК «Конфігурація в реальному часі»Конфігурація в реальному часі, або як метод cn = конфігурація, дозволяє нам динамічно налаштовувати ляпас без необхідності перезапуску послуги.

База даних конфігурації складається з колекції текстових файлів у форматі LDIF «Формат обміну даними LDAP»Формат LDAP для обміну даними, розташований у папці /etc/ldap/slapd.d.

Щоб отримати уявлення про організацію папок slapd.d, давайте запустимо:

: ~ # ls -lR /etc/ldap/slapd.d/
/etc/ldap/slapd.d/: всього 8 drwxr-x --- 3 openldap openldap 4096 16 лютого 11:08 cn = config -rw ------- 1 openldap openldap 407 16 лютого 11:08 cn = config.ldif /etc/ldap/slapd.d/cn=config: всього 28 -rw ------- 1 openldap openldap 383 16 лютого 11:08 cn = модуль {0} .ldif drwxr-x --- 2 openldap openldap 4096 16 лютого 11:08 cn = schema -rw ------- 1 openldap openldap 325 16 лютого 11:08 cn = schema.ldif -rw ------- 1 openldap openldap 343 16 лютого 11:08 olcBackend = {0} hdb.ldif -rw ------- 1 openldap openldap 472 16 лютого 11:08 olcDatabase = {0} config.ldif -rw ------- 1 openldap openldap 586 16 лютого 11:08 olcDatabase = {- 1} frontend.ldif -rw ------- 1 openldap openldap 1012 16 лютого 11:08 olcDatabase = {1} hdb.ldif /etc/ldap/slapd.d/cn = config / cn = schema: всього 40 -rw ------- 1 openldap openldap 15474 16 лютого 11:08 cn = {0} core.ldif -rw ------- 1 openldap openldap 11308 16 лютого 11:08 cn = {1} cosine.ldif -rw ------- 1 openldap openldap 6438 16 лютого 11:08 cn = {2} nis.ldif -rw ------- 1 openldap openldap 2802 16 лютого 11:08 cn = {3} inetorgperson.ldif

Якщо ми трохи подивимося на попередній результат, то побачимо, що Backend у Squeeze використовується тип бази даних hdb, що є варіантом bdb "База даних Берклі", і що вона повністю ієрархічна та підтримує перейменування піддерев. Щоб дізнатись більше про можливе Бакенди що підтримує OpenLDAP, відвідайте http://es.wikipedia.org/wiki/OpenLDAP.

Ми також бачимо, що використовуються три окремі бази даних, тобто одна, присвячена конфігурації, інша - Frontend, і остання - база даних hdb як такі.

Крім того, ляпас встановлюється за замовчуванням зі схемами Core, косинус, ніша e Інеторгперсон.

Перевірки після установки

У терміналі ми спокійно виконуємо і читаємо виходи. Ми перевіримо, особливо за допомогою другої команди, конфігурацію, виведену зі списку папок slapd.d.

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config | докладніше: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config dn
dn: cn = config dn: cn = module {0}, cn = config dn: cn = schema, cn = config dn: cn = {0} core, cn = schema, cn = config dn: cn = {1} косинус , cn = schema, cn = config dn: cn = {2} nis, cn = schema, cn = config dn: cn = {3} inetorgperson, cn = schema, cn = config dn: olcBackend = {0} hdb, cn = config dn: olcDatabase = {- 1} frontend, cn = config dn: olcDatabase = {0} config, cn = config dn: olcDatabase = {1} hdb, cn = config

Пояснення кожного результату:

  • cn = конфігурація: Глобальні параметри.
  • cn = модуль {0}, cn = конфігурація: Динамічно завантажений модуль.
  • cn = схема, cn = конфігурація: Містить твердо кодований на рівні системних схем.
  • cn = {0} ядро, cn = схема, cn = конфігурація: The твердо кодований схеми ядра.
  • cn = {1} косинус, cn = схема, cn = конфігурація: Схема Косинус.
  • cn = {2} nis, cn = схема, cn = конфігурація: Схема Ніш.
  • cn = {3} inetorgperson, cn = схема, cn = конфігурація: Схема Інеторгперсон.
  • olcBackend = {0} hdb, cn = config: Backend тип зберігання даних hdb.
  • olcDatabase = {- 1} інтерфейс, cn = конфігурація: Frontend бази даних та параметрів за замовчуванням для інших баз даних.
  • olcDatabase = {0} config, cn = config: Конфігураційна база даних ляпас (cn = конфігурація).
  • olcDatabase = {1} hdb, cn = config: Наш екземпляр бази даних (dc = друзі, dc = cu)
: ~ # ldapsearch -x -LLL -H ldap: /// -b dc = приклад, dc = com dn
dn: dc = друзі, dc = cu dn: cn = адміністратор, dc = друзі, dc = cu
  • dc = друзі, dc = cu: Інформаційне дерево базового каталогу DIT
  • cn = адміністратор, dc = друзі, dc = cu: Адміністратор (rootDN) DIT, оголошений під час встановлення.

Увага: Основний суфікс dc = друзі, dc = cu, взяв це debconf під час встановлення з ІМЯ сервер mildap.amigos.cu.

Індекси, які слід враховувати

Індексація записів проводиться для покращення ефективності пошуку на DIT, з критеріями фільтру. Індекси, які ми розглянемо, є мінімально рекомендованими відповідно до атрибутів, оголошених у схемах за замовчуванням.

Для динамічної модифікації індексів у базі даних ми створюємо текстовий файл у форматі LDIF, а пізніше ми додаємо його до бази даних. Ми створюємо файл olcDbIndex.ldif і ми залишаємо його з таким змістом:

: ~ # nano olcDbIndex.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: змінити додати: olcDbIndex olcDbIndex: uidNumber eq - додати: olcDbIndex olcDbIndex: gidNumber eq - додати: olcDbIndex olcDbIdex: memberDbIndex: memberDbIndex: memberDbIndex: memberDbIndex: memberDbIndex: memberDbIndex: : loginShell eq, olcDbIndex: login - add: olcDbIndex olcDbIndex: uid pres, sub, eq - add: olcDbIndex olcDbIndex: cn pres, sub, eq - add: olcDbIndex olcDbIndex: sn pres, ol, eDbDI: , ou pres, eq, sub - add: olcDbIndex olcDbIndex: displayName pres, sub, eq - add: olcDbIndex olcDbIndex: default sub - add: olcDbIndex olcDbIndex: mail eq, subinitial - add: olcDbIndex olcDbIndex olcDbIndex

Ми додаємо індекси до бази даних і перевіряємо модифікацію:

: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcDbIndex.ldif

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \ cn = config '(olcDatabase = {1} hdb)' olcDbIndex

dn: olcDatabase = {1} hdb, cn = config olcDbIndex: objectClass eq olcDbIndex: uidNumber, gidNumber eq olcDbIndex: memberUid eq, pres, sub olcDbIndex: loginShell eq olcDbIndeq, eq olq presb, eq presc, eq presc, eq presc, eq presc, eq presc, eq pres pres, eq pres pres olcDbIndex: sn pres, sub, eq olcDbIndex: givenName, ou pres, eq, sub olcDbIndex: displayName pres, sub, eq olcDbIndex: за замовчуванням sub olcDbIndex: eq eq, субінітальний olcDbIndex: dc eq

Правила контролю доступу до даних

Правила, встановлені для того, щоб користувачі могли читати, змінювати, додавати та видаляти дані в базі даних Каталогу, називаються Контролем доступу, тоді як ми будемо називати Списки контролю доступу або «Список контролю доступу ACL»До політик, які налаштовують правила.

Щоб знати, який ACL були оголошені за замовчуванням у процесі встановлення ляпас, виконуємо:

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {1} hdb)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {- 1} frontend)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {0} config)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Кожна з попередніх команд покаже нам ACL що до цього часу ми заявляли в нашому довіднику. Зокрема, остання команда показує їх усі, тоді як перші три дають нам правила контролю доступу для всіх трьох. DIT бере участь у нашому ляпас.

На тему ACL а щоб не робити значно довшу статтю, рекомендуємо прочитати сторінки посібника людина slapd.access.

Для гарантування доступу користувачів та адміністраторів до оновлення своїх записів loginShell y Гекони, ми додамо наступний ACL:

## Ми створюємо файл olcAccess.ldif і залишаємо його таким вмістом: ~ # nano olcAccess.ldif
dn: olcDatabase = {1} hdb, cn = config changetype: modify add: olcAccess olcAccess: {1} to attrs = loginShell, gecos by dn = "cn = admin, dc = friends, dc = cu" писати самостійно * читати

## Додаємо ACL
: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcAccess.ldif

# Ми перевіряємо зміни
ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

Генерація сертифікатів TLS в Стиснути

Щоб мати безпечну автентифікацію на сервері OpenLDAP, ми повинні зробити це через зашифрований сеанс, який ми можемо досягти, використовуючи TLS «Безпека транспортного рівня» o Захищений транспортний рівень.

Сервер OpenLDAP та його клієнти можуть використовувати рамки TLS для забезпечення захисту щодо цілісності та конфіденційності, а також для підтримки захищеної автентифікації LDAP через механізм SASL «Простий рівень аутентифікації та безпеки« Зовнішні.

Сучасні сервери OpenLDAP сприяють використанню */ StartTLS /* o Запустіть захищений транспортний рівень до /LDAPS: ///, яка застаріла. Якщо у вас виникли запитання, відвідайте * Почати TLS v. ldaps: // * en http://www.openldap.org/faq/data/cache/605.html

Просто залиште файл, встановлений за замовчуванням / etc / default / slapd із заявою SLAPD_SERVICES = »ldap: /// ldapi: ///», з метою використання зашифрованого каналу між клієнтом та сервером та самими допоміжними програмами для адміністрування OpenLDAP, що встановлюються локально.

Метод, описаний тут, на основі пакетів горіхи-смітник y ssl-сертифікат він діє для Debian 6 "Squeeze", а також для Ubuntu Server 12.04. Для Debian 7 "Wheezy" інший метод, заснований на OpenSSL.

Генерація сертифікатів у Squeeze здійснюється наступним чином:

1. - Встановлюємо необхідні пакети
: ~ # aptitude встановити gnutls-bin ssl-cert

2. - Ми створюємо первинний ключ для центру сертифікації
: ~ # sh -c "certtool --generate-privkey> /etc/ssl/private/cakey.pem"

3. - Створюємо шаблон для визначення ЦС (Центр сертифікації)
: ~ # nano /etc/ssl/ca.info cn = Кубинські друзі ca cert_signing_key

4. - Ми створюємо власний підпис або самопідписний сертифікат CA для клієнтів
: ~ # certtool --generate-self-signed \ --load-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/ca.info \ --outfile / etc / ssl / certs / cacert.pem

5. - Ми генеруємо приватний ключ для сервера
: ~ # certtool --generate-privkey \ --bits 1024 \ --outfile /etc/ssl/private/mildap-key.pem

Увага: Замінити "мілідап"у назві файлу вище на ім'я вашого власного сервера. Присвоєння імені сертифіката та ключа, як для сервера, так і для служби, яка його використовує, допомагає нам тримати все зрозуміло.

6. - Ми створюємо файл /etc/ssl/mildap.info такого змісту:
: ~ # nano /etc/ssl/mildap.info organization = Кубинські друзі cn = mildap.amigos.cu tls_www_server encryption_key sign_key expiration_days = 3650

Увага: У наведеному вище змісті ми заявляємо, що сертифікат дійсний протягом 10 років. Параметр повинен бути скоригований відповідно до нашої зручності.

7. - Ми створюємо Сертифікат сервера
: ~ # certtool --generate-certificate \ --load-privkey /etc/ssl/private/mildap-key.pem \ --load-ca-certificate /etc/ssl/certs/cacert.pem \ --load- ca-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/mildap.info \ --outfile /etc/ssl/certs/mildap-cert.pem

Наразі ми створили необхідні файли, нам залишається лише додати до каталогу розташування самопідписаного сертифіката cacert.pem; сертифіката сервера mildap-cert.pem; та приватний ключ сервера mildap-key.pem. Ми також повинні налаштувати дозволи та власника сформованих файлів.

: ~ # nano /etc/ssl/certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert.pem - add: olcTec / TCP / skript / olcTec / TCP / skript / olcTec / TCP / SCP -key.pem

8. - Додаємо: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f /etc/ssl/certinfo.ldif

9. - Ми налаштовуємо власника та дозволи
: ~ # adduser openldap ssl-cert: ~ # chgrp ssl-cert /etc/ssl/private/mildap-key.pem: ~ # chmod g + r /etc/ssl/private/mildap-key.pem: ~ # chmod або /etc/ssl/private/mildap-key.pem

Сертифікат cacert.pem Це той, який ми повинні копіювати в кожному клієнті. Щоб цей сертифікат використовувався на самому сервері, ми повинні оголосити його у файлі /etc/ldap/ldap.conf. Для цього ми модифікуємо файл і залишаємо його таким вмістом:

: ~ # nano /etc/ldap/ldap.conf
BASE dc = друзі, dc = cu URI ldap: //mildap.amigos.cu TLS_CACERT /etc/ssl/certs/cacert.pem

Нарешті, а також як перевірка, ми перезапускаємо послугу ляпас і ми перевіряємо результат системний журнал з сервера, щоб з’ясувати, чи правильно перезапущено службу за допомогою нещодавно оголошеного сертифіката.

: ~ # перезапуск служби slapd
: ~ # tail / var / log / syslog

Якщо послуга не перезавантажується належним чином або ми спостерігаємо серйозну помилку в системний журнал, давайте не будемо падати духом. Ми можемо спробувати усунути пошкодження або почати спочатку. Якщо ми вирішимо почати з нуля, установку ляпас, не потрібно форматувати наш сервер.

Щоб стерти все, що ми зробили дотепер з тієї чи іншої причини, ми повинні видалити пакет ляпас, а потім видаліть папку / var / lib / ldap. Ми також повинні залишити файл в оригінальній версії /etc/ldap/ldap.conf.

Рідко з першої спроби все працює правильно. 🙂

Пам'ятайте, що в наступному внеску ми побачимо:

  • Локальна автентифікація користувача
  • Заповнити базу даних
  • Керуйте базою даних за допомогою консольних утиліт
  • Резюме на сьогодні ...

До швидкої зустрічі, друзі !.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.

  1.   Хьюго - сказав він

    Вчитель !!!
    ЦЕ БУЛО З ТУТО!
    відмінна
    всі ЛАЙКИ СВІТУ ДЛЯ ВАС.
    😀

    1.    Федеріко - сказав він

      Щиро дякую, Гюго !!! Зачекайте наступних статей на цю тему.

  2.   це ім'я неправдиве - сказав він

    Привіт

    цікавий вашою серією статей.

    Я був здивований, прочитавши це твердження: "Сучасні сервери OpenLDAP віддають перевагу використанню StartTLS або запуску захищеного транспортного рівня перед старим протоколом TLS / SSL, який застарів".

    Ви стверджуєте, що у всіх випадках, навіть поза межами LDAP, STARTTLS є захисним механізмом, що перевершує TSL / SSL?

    1.    Федеріко - сказав він

      Дякую за коментар. Зверніть увагу, що я маю на увазі OpenLDAP. Я не перевищую. В http://www.openldap.org/faq/data/cache/185.html, ви можете прочитати наступне:

      Безпека транспортного рівня (TLS) - це стандартна назва рівня захищеного сокета (SSL). Умови (якщо не вказано конкретні номери версій), як правило, взаємозамінні.

      StartTLS - це назва стандартної операції LDAP для ініціювання TLS / SSL. TLS / SSL ініціюється після успішного завершення цієї операції LDAP. Жоден альтернативний порт не потрібен. Іноді її називають операцією оновлення TLS, оскільки вона покращує звичайне з'єднання LDAP до захищеного TLS / SSL.

      ldaps: // і LDAPS посилається на "LDAP через TLS / SSL" або "LDAP захищений". TLS / SSL ініціюється при підключенні до альтернативного порту (зазвичай 636). Хоча порт LDAPS (636) зареєстрований для цього використання, особливості механізму ініціалізації TLS / SSL не стандартизовані.

      Після запуску між ldaps: // та StartTLS немає різниці. Вони мають однакові параметри конфігурації (крім ldaps: // потрібна конфігурація окремого прослуховувача, див. Опцію slapd (8) -h) і в результаті створюються подібні служби безпеки.
      Примітка:
      1) ldap: // + StartTLS повинен бути спрямований на звичайний порт LDAP (зазвичай 389), а не на порт ldaps: //.
      2) ldaps: // має бути спрямований на порт LDAPS (зазвичай 636), а не на порт LDAP.

      1.    це ім'я неправдиве - сказав він

        Вибачте, але я все ще не впевнений, чому ви стверджуєте, що: 1) сучасні сервери віддають перевагу STARTTLS перед SSL / TLS; 2) STARTTLS є сучасним, проти SSL / TLS, який застарів.

        Я півмісяця боровся з конфігурацією різних поштових клієнтів, які отримують доступ до сервера за допомогою SSL (за допомогою бібліотек openssl, як це робить більшість безкоштовних програм), із сертифікатами ЦС у / etc / ssl / certs / та іншими атрибутами. І я дізнався, що: 1) STARTTLS лише шифрує аутентифікацію сеансу, а все інше надсилається незашифрованим; 2) SSL шифрує абсолютно весь вміст сеансу. Тому ні в якому разі STARTTLS технічно не перевершує SSL; Я скоріше схильний думати протилежне, оскільки вміст вашого сеансу подорожує незашифрованим по мережі.

        Інша річ полягає в тому, що STARTTLS рекомендується з інших причин, яких я не знаю: для сумісності з MSWindows, оскільки реалізація є стабільнішою або краще перевірена ... Я не знаю. Тому я прошу вас.

        З цитування посібника, який ви додали мені у своїй відповіді, я бачу, що різниця між ldap: // та ldaps: // еквівалентна різниці між imap: // та imaps: //, або між smtp: // та smtps: //: використовується інший порт, якийсь додатковий запис додається у файл конфігурації, але решта параметрів зберігаються. Але це нічого не вказує на те, щоб віддавати перевагу STARTTLS чи ні.

        Вітаю, вибачте за відповідь. Я просто намагаюся дізнатися трохи більше.

        1.    Федеріко - сказав він

          Подивіться, дуже рідко, коли в своїх статтях я висуваю претензії такого рівня, не підтримавши якусь серйозну публікацію. В кінці серії я включу всі посилання на документацію, яку я вважаю серйозною та з якою я порадився для написання допису. Я пересилаю вам такі посилання:

          https://wiki.debian.org/LDAP/OpenLDAPSetup
          Посібник сервера Ubuntu https://code.launchpad.net/serverguide
          OpenLDAP-Official http://www.openldap.org/doc/admin24/index.html
          LDAP через SSL / TLS і StartTLS http://tt4cs.wordpress.com/2014/01/18/ldap-over-ssltls-and-starttls/

          А також я ознайомився з супровідною документацією, яка встановлена ​​з кожним пакунком.

          Питання безпеки в цілому та відмінності між StartTLS та TLS / SSL дуже технічні та такі глибокі, що я не вважаю себе такими, що мають необхідні знання для надання таких пояснень. Думаю, ми можемо продовжувати розмову електронною поштою.

          Крім того, ніде я не заявляю, що LDAPS: // не можна використовувати. Якщо ви вважаєте це безпечнішим, тоді вперед !!!

          Я вже не можу вам допомогти, і я дуже ціную ваші коментарі.

        2.    Федеріко - сказав він

          Ще трохи ясності ви можете отримати - завжди про OpenLDAP - в:
          http://www.openldap.org/faq/data/cache/605.html

          Розширена операція StartTLS [RFC 2830] є стандартним механізмом LDAPv3 для забезпечення захисту конфіденційності даних TLS (SSL). Механізм використовує розширену операцію LDAPv3 для встановлення зашифрованого з'єднання SSL / TLS у рамках вже встановленого з'єднання LDAP. Хоча механізм розроблений для використання з TLSv1, більшість реалізацій повернеться до SSLv3 (і SSLv2), якщо це необхідно.

          ldaps: // - це механізм встановлення зашифрованого з'єднання SSL / TLS для LDAP. Він вимагає використання окремого порту, зазвичай 636. Хоча спочатку він був розроблений для використання з LDAPv2 та SSLv2, багато реалізацій підтримують його використання з LDAPv3 та TLSv1. Хоча для ldaps немає технічних специфікацій: // він широко використовується.

          ldaps: // застаріло на користь Start TLS [RFC2830]. OpenLDAP 2.0 підтримує обидва.
          З міркувань безпеки сервер повинен бути налаштований так, щоб не приймати SSLv2.

  3.   freebsddick - сказав він

    Це буде одна з тих статей, в яких користувачі не коментуватимуть, оскільки, оскільки вони дивляться лише порно на своїх Linux-станціях, їм просто байдуже. Хороша стаття !!

    1.    Федеріко - сказав він

      Дякую за коментар !!!. І ваше твердження щодо кількох коментарів у багатьох моїх статтях є дуже вірним. Однак я отримую листування від зацікавлених читачів або від інших, хто завантажує статтю для подальшого читання та застосування.

      Завжди дуже корисно мати відгук через коментарі, навіть якщо вони є: я зберег це для подальшого читання, цікавої чи іншої думки.

      привіт

  4.   Федеріко - сказав він

    Freeke !!! Дякую за коментар. Я отримав ваш коментар поштою, але я його не бачу, хоча кілька разів оновлюю сторінку. Друже, ти можеш без проблем протестувати цю та попередні статті на Squeeze або Ubuntu Server 12.04. У Wheezy сертифікати генеруються по-іншому, використовуючи OpenSSL. Але нічого. З повагою, брате !!!.

  5.   Федеріко - сказав він

    @thisnameisfalse: Найкращий клерк має розмитість. Завдяки вашим коментарям, я думаю, що розглянутий абзац повинен бути таким:

    Сучасні сервери OpenLDAP надають перевагу використанню StartTLS, або Почати захищений транспортний рівень, а не протоколу LDAPS: //, який застарів. Якщо у вас виникли запитання, відвідайте Start TLS v. ldaps: // uk http://www.openldap.org/faq/data/cache/605.html

    привіт

  6.   Хосе Монж - сказав він

    Прекрасно, зараз у мене є домашнє завдання на ldap

  7.   Вальтер - сказав він

    Ви не можете розмістити все в одному файлі, тому ви можете завантажити повний підручник

  8.   будь-коли - сказав він

    Я комп'ютерний технік з великим досвідом роботи в Linux, і все ще пропустив середину статті. Тоді я збираюся перечитати його ретельніше. Щиро дякую за підручник.
    Хоча це правда, що це дозволяє нам набагато більше зрозуміти, чому для цих речей зазвичай вибирають ActiveDirectory. У простоті конфігурації та реалізації існує всесвіт відмінностей.
    привіт

  9.   Федеріко - сказав він

    Дякую всім за коментарі !!!
    @jose monge, сподіваюся, це допоможе тобі
    @walter в кінці всіх дописів, я подивлюсь, чи можу я зробити збірник у форматі html або pdf
    @eVeR навпаки, OpenLDAP простіший - навіть якщо він не схожий на Active Directory. почекайте наступних статей, і ви побачите.

  10.   Марсело - сказав він

    Запит, я виконую установку поетапно, але при перезапуску служби slapd мені видається така помилка>

    30 липня 15:27:37 xxxx slapd [1219]: @ (#) $ OpenLDAP: slapd (Ubuntu) (17 2014:21:20) $ # 08 # 012buildd @ aatxe: /build/buildd/openldap-011 .2.4.31 / debian / build / servers / slapd
    30 липня 15:27:37 xxxxx slapd [1219]: ВСТАНОВЛЕНО НЕВІДОМИЙ атрибут Опис "CHANGETYPE".
    30 липня 15:27:37 xxxxx slapd [1219]: ВСТАНОВЕНИЙ НЕВІДОМИЙ атрибутОпис "ДОДАТИ".
    30 липня 15:27:37 xxxxx [1219]: <= str2entry: slap_str2undef_ad (-): empty AttributeDescription
    30 липня 15:27:37 xxxxx slapd [1219]: slapd зупинено.
    30 липня 15:27:37 xxxxx [1219]: connections_destroy: нічого руйнувати.

    1.    x11tete11x - сказав він

      можна запитати на форумі 😀 http://foro.desdelinux.net/

  11.   педаль - сказав він

    Для всіх, хто бачить цю чудову та добре пояснену публікацію, і ця проблема трапляється під час створення ACL:
    ldapmodify: неправильний формат (рядок 5) запис: "olcDatabase = {1} hdb, dc = config"

    Після розбиття голови в пошуках Інтернету виявляється, що ldapmodify - це найточніший тип на обличчі Інтернету. Це істерика з неправильно розміщеними символами, а також пробілами. Без зайвих сумнівів, порада полягає в тому, щоб написати умову поруч, тобто X писати самостійно, писати * read. Якщо це все ще не працює, встановіть Notepad ++> Перегляд> Показати символ і, нарешті, смерть для невидимих ​​символів. Сподіваюся, хтось допоможе.

  12.   педаль - сказав він

    Створення сертифікатів для Debian Wheezy на основі OpenSSL це може служити:
    http://blog.phenobarbital.info/2014/10/openldap-tlsssl-configuracion-basica-y-aseguramiento/