FreeBSD 14
Sponsored Link

OpenLDAP : LDAP over SSL/TLS2024/04/18

 

LDAP over SSL/TLS を設定し、LDAP サーバーとクライアント間の通信をよりセキュアにします。

[1]

当例ではリンク先の例の通り、LDAP サーバー側で自己署名の証明書を作成して進めます

[2] LDAP サーバー側で [1] で作成した証明書をコピーして SSL/TLS の設定をします。
root@dlp:~ #
mkdir /usr/local/etc/openldap/certs.d

root@dlp:~ #
cp /usr/local/etc/ssl/server.key \
/usr/local/etc/ssl/server.crt \
/usr/local/etc/openldap/certs.d/

root@dlp:~ #
chown -R ldap:ldap /usr/local/etc/openldap/certs.d
root@dlp:~ #
vi mod_ssl.ldif
# 新規作成

dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /usr/local/etc/openldap/certs.d/server.crt
-
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /usr/local/etc/openldap/certs.d/server.key

root@dlp:~ #
ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

root@dlp:~ #
service slapd restart

[3] LDAP クライアント側の設定です。
通信内容が正常に暗号化されているかを確認する場合は、サーバー側で tcpdump 等を活用するとよいでしょう。
root@node01:~ #
vi /usr/local/etc/nslcd.conf
# 64行目 : 追記

ssl start_tls
tls_reqcert allow
root@node01:~ #
service nslcd restart

root@node01:~ #
exit
node01 login: freebsd    # LDAP ユーザー
Password:
Last login: Thu Apr 18 12:49:40 from 10.0.0.232
FreeBSD 14.0-RELEASE (GENERIC) #0 releng/14.0-n265380-f9716eee8ab4: Fri Nov 10 05:57:23 UTC 2023

Welcome to FreeBSD!

.....
.....

freebsd@node01:~ $
関連コンテンツ