Ubuntu 22.04
Sponsored Link

OpenLDAP : LDAP over SSL/TLS2023/09/13

 
सुरक्षित एन्क्रिप्टेड कनेक्शन का उपयोग करने के लिए SSL/TLS पर LDAP कॉन्फ़िगर करें।
[1]
[2] LDAP सर्वर कॉन्फ़िगर करें।
root@dlp:~#
cp /etc/ssl/private/server.key \
/etc/ssl/private/server.crt \
/etc/ssl/certs/ca-certificates.crt \
/etc/ldap/sasl2/

root@dlp:~#
chown openldap. /etc/ldap/sasl2/server.key \
/etc/ldap/sasl2/server.crt \
/etc/ldap/sasl2/ca-certificates.crt
root@dlp:~#
vi mod_ssl.ldif
# नया निर्माण

dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/ldap/sasl2/ca-certificates.crt
-
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/ldap/sasl2/server.crt
-
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/ldap/sasl2/server.key

root@dlp:~#
ldapmodify -Y EXTERNAL -H ldapi:/// -f mod_ssl.ldif

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "cn=config"

root@dlp:~#
systemctl restart slapd
[3] LDAP क्लाइंट कॉन्फ़िगर करें।
यदि आप यह सुनिश्चित करना चाहते हैं कि @LDAP सर्वर और क्लाइंट के बीच कनेक्शन एन्क्रिप्टेड है, तो LDAP सर्वर पर tcpdump या अन्य नेटवर्क कैप्चर सॉफ़्टवेयर का उपयोग करें।
root@node01:~#
vi /etc/nslcd.conf
# पंक्ति 29 : जोड़ें

ssl start_tls
tls_reqcert allow
root@node01:~#
systemctl restart nslcd

root@node01:~#
exit
node01 login: jammy     # LDAP उपयोगकर्ता
Password:
Welcome to Ubuntu 22.04 LTS (GNU/Linux 5.15.0-25-generic x86_64)

 * Documentation:  https://help.ubuntu.com
 * Management:     https://landscape.canonical.com
 * Support:        https://ubuntu.com/advantage

.....
.....

jammy@node01:~$      # लॉगिन किया गया
मिलान सामग्री