OpenLDAP : LDAP over SSL/TLS2024/04/18 |
LDAP over SSL/TLS を設定し、LDAP サーバーとクライアント間の通信をよりセキュアにします。 |
|
[1] | |
[2] | LDAP サーバー側で [1] で作成した証明書をコピーして SSL/TLS の設定をします。 |
root@dlp:~ #
mkdir /usr/local/etc/openldap/certs.d root@dlp:~ # cp /usr/local/etc/ssl/server.key \ /usr/local/etc/ssl/server.crt \ /usr/local/etc/openldap/certs.d/ root@dlp:~ # chown -R ldap:ldap /usr/local/etc/openldap/certs.d
root@dlp:~ #
vi mod_ssl.ldif # 新規作成 dn: cn=config changetype: modify replace: olcTLSCertificateFile olcTLSCertificateFile: /usr/local/etc/openldap/certs.d/server.crt - replace: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /usr/local/etc/openldap/certs.d/server.key ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 modifying entry "cn=config"root@dlp:~ # service slapd restart |
[3] | LDAP クライアント側の設定です。 通信内容が正常に暗号化されているかを確認する場合は、サーバー側で tcpdump 等を活用するとよいでしょう。 |
root@node01:~ #
vi /usr/local/etc/nslcd.conf # 64行目 : 追記 ssl start_tls tls_reqcert allow
root@node01:~ #
service nslcd restart root@node01:~ # exit
node01 login: freebsd # LDAP ユーザー Password: Last login: Thu Apr 18 12:49:40 from 10.0.0.232 FreeBSD 14.0-RELEASE (GENERIC) #0 releng/14.0-n265380-f9716eee8ab4: Fri Nov 10 05:57:23 UTC 2023 Welcome to FreeBSD! ..... ..... freebsd@node01:~ $ |
Sponsored Link |
|