Installera OpenLDAP i Debian Wheezy: Difference between revisions
mNo edit summary |
|||
Line 17: | Line 17: | ||
Vi kommer agera vårt eget CA, ''Certificate Authority'', och signera våra nycklar som det CA. | Vi kommer agera vårt eget CA, ''Certificate Authority'', och signera våra nycklar som det CA. | ||
=== | === Generera CA certifikat === | ||
Generera vår privata CA nyckel: | Generera vår privata CA nyckel: | ||
Line 32: | Line 32: | ||
{{RootCmd|certtool --generate-self-signed --load-privkey /etc/ssl/private/cakey.pem --template /etc/ssl/ca.info --outfile /etc/ssl/certs/cacert.pem}} | {{RootCmd|certtool --generate-self-signed --load-privkey /etc/ssl/private/cakey.pem --template /etc/ssl/ca.info --outfile /etc/ssl/certs/cacert.pem}} | ||
=== Generera certifikat === | |||
Generera vår privata nyckel för server: | Generera vår privata nyckel för server: | ||
{{RootCmd|certtool --generate-privkey --bits 1024 --outfile /etc/ssl/private/ldap01_key.pem}} | {{RootCmd|certtool --generate-privkey --bits 1024 --outfile /etc/ssl/private/ldap01_key.pem}} | ||
Line 67: | Line 68: | ||
Uppdatera LDAP konfigurationen: | Uppdatera LDAP konfigurationen: | ||
{{RootCmd|<nowiki>ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif</nowiki>}} | {{RootCmd|<nowiki>ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/ssl/certinfo.ldif</nowiki>}} | ||
Lägg till openldap till gruppen ssl-cert. Annars kan inte slapd läsa certifikaten och start av slapd kommer misslyckas: | |||
{{RootCmd|gpasswd -a openldap ssl-cert}} | |||
Starta om LDAP servern: | Starta om LDAP servern: |
Revision as of 15:41, 25 May 2014
Denna artikel beskriver hur man installerar en OpenLDAP server i Debian Wheezy. Vi kommer använda ldap01.example.com som FQDN för vår LDAP server i exemplen.
Installera LDAP server
Installera LDAP servern och lite nödvändiga verktyg:
LDAP Konfigurering
Numera sparas konfigureringen i LDAP. För att se alla inställningar, kör följande sökning:
Ändringar görs via LDIF filer och ldapadd eller ldapmodify kommandon:
Säkerhet
För att säkra upp trafiken mot LDAP servern, behöver vi kryptera trafiken. Vi kommer använda oss av TLS och skapa certifikat mha gnutls. Installera gnutls-bin och ssl-cert:
Vi kommer agera vårt eget CA, Certificate Authority, och signera våra nycklar som det CA.
Generera CA certifikat
Generera vår privata CA nyckel:
Skapa filen /etc/ssl/ca.info med information om vårt CA:
cn = Example Company ca cert_signing_key
Byt ut Example Company mot din egna beskrivning. Generera vårt självsignerade CA certifikat:
Generera certifikat
Generera vår privata nyckel för server:
Gör filen läsbar för gruppen ssl-cert:
Skapa filen /etc/ssl/ldap01.info:
organization = Example Company cn = ldap01.example.com tls_www_server encryption_key signing_key expiration_days = 3650
Vi har här valt en giltighetstid på 10 år.
Generera certifikatet:
Skapa följande konfigurationsfil /etc/ssl/certinfo.ssl:
dn: cn=config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_key.pem
Uppdatera LDAP konfigurationen:
Lägg till openldap till gruppen ssl-cert. Annars kan inte slapd läsa certifikaten och start av slapd kommer misslyckas:
Starta om LDAP servern: