सर्वर दुनिया | गोपनीयता नीति | सहायता / संपर्क करें |
2372 / 120734616
|
OpenLDAP : LDAP over SSL/TLS2023/09/13 |
सुरक्षित एन्क्रिप्टेड कनेक्शन का उपयोग करने के लिए SSL/TLS पर LDAP कॉन्फ़िगर करें।
|
|
[1] | |
[2] | LDAP सर्वर कॉन्फ़िगर करें। |
root@dlp:~#
cp /etc/ssl/private/server.key \ /etc/ssl/private/server.crt \ /etc/ssl/certs/ca-certificates.crt \ /etc/ldap/sasl2/ root@dlp:~# chown openldap. /etc/ldap/sasl2/server.key \
/etc/ldap/sasl2/server.crt \ /etc/ldap/sasl2/ca-certificates.crt
root@dlp:~#
vi mod_ssl.ldif # नया निर्माण dn: cn=config changetype: modify add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ldap/sasl2/ca-certificates.crt - replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/ldap/sasl2/server.crt - replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ldap/sasl2/server.key ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config"root@dlp:~# systemctl restart slapd
|
[3] | LDAP क्लाइंट कॉन्फ़िगर करें। यदि आप यह सुनिश्चित करना चाहते हैं कि @LDAP सर्वर और क्लाइंट के बीच कनेक्शन एन्क्रिप्टेड है, तो LDAP सर्वर पर tcpdump या अन्य नेटवर्क कैप्चर सॉफ़्टवेयर का उपयोग करें। |
root@node01:~#
vi /etc/nslcd.conf # पंक्ति 29 : जोड़ें ssl start_tls tls_reqcert allow node01 login: jammy # LDAP उपयोगकर्ता Password: Welcome to Ubuntu 22.04 LTS (GNU/Linux 5.15.0-25-generic x86_64) * Documentation: https://help.ubuntu.com * Management: https://landscape.canonical.com * Support: https://ubuntu.com/advantage ..... ..... jammy@node01:~$ # लॉगिन किया गया |
Sponsored Link |
|