Installera OpenLDAP i Debian Wheezy: Difference between revisions

From Peters wiki
Jump to navigation Jump to search
Line 34: Line 34:
Generera vår privata nyckel för server:
Generera vår privata nyckel för server:
{{RootCmd|certtool --generate-privkey --bits 1024 --outfile /etc/ssl/private/<hostname>_key.pem}}
{{RootCmd|certtool --generate-privkey --bits 1024 --outfile /etc/ssl/private/<hostname>_key.pem}}
Kör:
Gör filen läsbar för gruppen ssl-cert:
{{RootCmd|chgrp ssl-cert /etc/ssl/private/<hostname>_key.pem|
{{RootCmd|chgrp ssl-cert /etc/ssl/private/<hostname>_key.pem|
chmod 640 /etc/ssl/private/<hostname>_key.pem}}
chmod 640 /etc/ssl/private/<hostname>_key.pem}}

Revision as of 14:23, 25 May 2014

Denna artikel beskriver hur man installerar en OpenLDAP server i Debian Wheezy.

Installera LDAP server

Installera LDAP servern och lite nödvändiga verktyg:

root # apt-get install slapd ldap-utils

LDAP Konfigurering

Numera sparas konfigureringen i LDAP. För att se alla inställningar, kör följande sökning:

user $ ldapsearch -Y EXTERNAL -H ldapi:/// -b "cn=config"

Ändringar görs via LDIF filer och ldapadd eller ldapmodify kommandon:

root # ldapadd -Y EXTERNAL -H ldapi:/// -f <file.ldif>
root #
ldapmodify -Y EXTERNAL -H ldapi:/// -f <file.ldif>

Säkerhet

För att säkra upp trafiken mot LDAP servern, behöver vi kryptera trafiken. Vi kommer använda oss av TLS och skapa certifikat mha gnutls. Installera gnutls-bin och ssl-cert:

root # apt-get install gnutls-bin ssl-cert

Vi kommer agera vårt eget CA, Certificate Authority, och signera våra nycklar som det CA.

Skapa CA nycklar

Generera vår privata CA nyckel:

root # certtool --generate-privkey --outfile /etc/ssl/private/cakey.pem

Skapa filen /etc/ssl/ca.info med information om vårt CA:

cn = <Beskrivning av vårt CA>
ca
cert_signing_key

Generera vårt självsignerade CA certifikat:

root # certtool --generate-self-signed --load-privkey /etc/ssl/private/cakey.pem --template /etc/ssl/ca.info --outfile /etc/ssl/certs/cacert.pem

Generera vår privata nyckel för server:

root # certtool --generate-privkey --bits 1024 --outfile /etc/ssl/private/<hostname>_key.pem

Gör filen läsbar för gruppen ssl-cert:

root # chgrp ssl-cert /etc/ssl/private/<hostname>_key.pem
root #
chmod 640 /etc/ssl/private/<hostname>_key.pem
  1. generate certificate

certtool --generate-certificate --load-privkey /etc/ssl/private/server3_key.pem --load-ca-certificate /etc/ssl/certs/cacert.pem --load-ca-privkey /etc/ssl/private/cakey.pem --template /etc/ssl/server3.info --outfile /etc/ssl/certs/server3_cert.pem

  1. configure LDAP

sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif