CentOS下LDAP服务配置指南

 

1.LDAP服务器端配置

2.LDAP客户端配置

3.LDAP服务器复制

4.LDAP服务器安全通信

LDAP服务器端配置管理

1.     LDAP服务器软件包安装

CentOS系统中要实现openLDAP的功能必须要安装openldap,openldap-servers,openldap-c

Lients三个软件包。CentOS安装光盘中提供LDAP服务器的RPM安装包版本为2.3.27。其中openldap包已经默认安装,用来提供LDAP服务的基本文件目录。Openldap-servers提供

服务端功能,openldap-clients提供客户端的搜索工具,这两个包必须手动安装。

#rpm –ivh openldap-servers-2.3.27-8.e15-1.3.i386.rpm

#rpm –ivh openldap-clients-2.3.27-8.e15-1.3.i386.rpm

2.     创建复制BDB数据库配置文件

LDAP服务器默认采用BDB(伯克利)数据库作为后台,CentOS中已经默认安装(如没有也可以RPM或者tar包安装).需要先将/etc/openldap/目录下的DB-CONFIG.example文件复

制到/var/lib/ldap/目录下并更名为DB-CONFIG并更改权限为ldap所有。

#cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

#chown ldap:ldap /var/lib/ldap/DB_CONFIG

3服务器文件配置.

   LDAP服务器的主配置文件为/etc/openldap/slapd.conf,包含了复制功能。

(1)    找到  

      suffix “dc=my-domain,dc=com”

      rootdn “cn=Manager,dc=my-domain,dc=com” 两行。

根据实际情况修改为

      suffix  dc=boy,dc=com   设定域名后缀

      rootdn  cn=Manager,dc=boy,dc=com  超级管理员

2)哈希密码 : rootpw是管理员的密码,但是明文密码存放有很大的安全隐患,可以用哈希散列的方式存储提高安全度。

#slappasswd –h {SSHA} > 1.txt

将哈希后产生的散列值添加进slapd.conf文件

rootpw    {SSHA}   散列值

(3)手动添加日志功能

LDAP服务器需要手动添加日志功能。/etc/openldap/slapd.conf中末行添加loglevel 296 这是一个比较详细的日志级别。/etc/syslog.conf中添加“local4.*  /var/log/ldap.log 

确定LDAP服务器的日志位置。

(4)配置slapd.conf文件使客户端以MD5方式改变密码

sample  security  restrictions 下添加

password—hash  {MD5}

(5)重启日志服务

#service  syslog  restart

(6)开启LDAP服务。

   LDAP服务器的配置文件是slapd.conf,但是启动服务文件名/etc/init.d/ldap,所以启动命令

为:

# service ldap restart

#/etc/init.d/ldap restart

查看服务器进程:

#ps aux | grep ldap

查看端口:

#netstat –an | grep 389

如果启动正常应该有“389”端口信息。普通LDAP服务开放389端口。查看日志文件/var/log/ldap.log(系统随系统日志服务重启时自动创建)应该有启动信息。

设置系统在35级别启动时自动开启服务

#chkconfig level 3 5 ldap on

 

4 迁移用户数据到目录服务数据库

 

 

   LDAP服务器用户帐户数据的移植最简单的方法是使用PADL软件公司

http://www.padl.org)提供的开源移植工具,既一系列用perl编程语言写的脚本文件可以胜任这个工作。这些脚本文件在/usr/share/openldap/migration目录中(也是由openldap-serversRPM包安装生成)

#cd /usr/share/openldap/migration/

<1>修改migrate_common.ph 脚本。

  $DEFAULT_MAIL_DOMAIN=padl.com”;-à “boy.com”

   $DEFAULT_BASE=dc=padl,dc=com”à “dc=boy,dc=com”

这样就建立了LDAP 目录数据库的基准辨别名(BDN)

<2>使用迁移脚本migrate_base.pl为目录创建基本的数据结构

# ./migrate_base.pl> ~/base.ldif  #cd /root/

可以查看到base.ldif文件已经创建了LDAP形式的基本数据的结构化和层次化。

base.ldif 文件的内容以LDAP服务命令行的形式导入数据库

#ldapadd –x –Dcn=Manager,dc=boy,dc=com” –W –f base.ldif

会要求输入先前创建超级管理员的密码。导入后再用命令查用一下。

#ldapsearch –x –H ldap://服务器地址 –b ‘dc=boy,dc=com’

可以用此命令查询到数据库中已用了基本的层次结构

<3>使用迁移脚本migrate_passwd.pl migrate_group.pl将文件

/etc/passwd /etc/group中的用户和组信息转化为LDIF(LDAP

椐交换格式文件)结构形式。

cd /usr/share/openldap/migration/目录下

#./migrate_passwd.pl  /etc/passwd  ~/passwd.ldif

#./migrate_group.pl  /etc/group  ~/group.ldif

/root/目录下:

#ldapadd –x –Dcn=Manager,dc=boy,dc=com” –W –f passwd.ldif

#ldapadd –x –D “cn=Manager,dc=boy,dc=com” –W –f group.ldif

查询用户信息:

#ldapadd –x –LLL | more

应该有用户数据。

 客户端配置

   LDAP服务器的客户端命令RPM包为openldap-clients,手动安装后会有

/etc/openldap/ldap.conf文件。 除此之外要实现LDAP服务客户端必须配置

/etc/nsswitch.conf, /etc/sysconfig/authing, /etc/openldap/ldap.conf, /etc/ldap.conf

/etc/pam.d/system-auth五个文件。

<1>配置/etc/nsswith.conf

  /etc/nsswith.conf文件由glibc-2.5-24生成,CentOS5.2中缺省安装。该文件用

于名称转换服务。通常LINUX系统身份验证读取本地文件,要使身份验证查询

通过LDAP服务器必须在该文件中找到passwd;shadow;group;三行在files后空格添加ldap”

passwd:   files  ldap

shadow:  files  ldap

group:   files  ldap

<2>配置/etc/sysconfig/authconfig文件提供身份验证支持LDAP功能

  /etc/sysconfig/authconfig 文件由authconfig-5.3.21-3.e15RPM包生成系统默认安装。配置该文件用来跟踪LDAP身份认证机制是否正确启用。找到以下七行,

将值确定为“yes”。

USESYSNETAUTH=yes

USESHADOW=yes

USELOCAUTHORIZE=yes

USELDAP=yes

USELDAPAUTH=yes

USEMKHOMEDIR=yes

PASSWDALGORITHM=yes

也可以用authconfig-tui命令打开一个图形化的界面来配置

<3>配置/etc/pam.d/system-auth文件

   身份验证服务是实际向LDAP验证用户身份的服务。可插入身份验证模块

PAM)提供了本地Linux身份验证服务。pam_unix.so模块是通用模块,使

PAM机制对本地的/etc/passwd文件检查用户帐号。PAMLDAP模块可以用来将

身份验证重定向到LDAP目录上。身份验证本身是由PAM程序执行的,它从身份验证候选机制中获取用户名,将其绑定到openLDAP 服务器上。如果绑定成功,PAM会报告说这个用户已经成功通过了pam_ldap.so提供的身份验证测试。

根据PAM的配置不同,在用户看到命令提示符之前可能会执行其它测试。

/etc/pam.d/system-auth文件是CentOS5.2的系统认证PAM文件。在该文件的

auth,account,password,session四段中pam_unix.so模块后添加pam_ldap.so模块使身份验证先对本地的/etc/passwd文件检查用户帐号,然后再对LDAP服务器进行检查。同时因为是LDAP认证需要为用户创建根目录,所以还必须在会话(SESSION)阶段增加pam_mkhomedir.so模块,为用户登录自动创建宿主目录。

#cp /etc/pam.d/system-auth  /etc/pam.d/system-auth.old

*首先备份系统认证文件,同时PAM配置文件至关重要,稍有差池,用户可能就

不能登录,所以需开两个控制台调试以防万一。

完整配置文件如下

#%PAM-1.0

#This file is auto-generated

#User changes will be destroyed the next time authconfig is run

auth    required    pam_env.so

auth    sufficient   pam_unix.so nullok try_first_pass

auth    requisite    pam_succeed_if.so uid>=500 quiet

auth    sufficient   pam_ldap.so

auth     required    pam_deny.so

 

account   required   pam_unix.so

account   sufficient   pam_succeed_if.so uid<500 quiet

account   required    pam_ldap.so

account   required    pam_permit.so

 

password   requisite   pam_cracklib.so  try_first_pass retry=3

password   sufficient   pam_unix.so md5 shadow nullok try_first_pass use_authtok

password   sufficient   pam_ldap.so  use_authtok md5

password    required   pam_deny.so

 

session     optional    pam_keyinit.so  revoke

session     required    pam_limits.so

session     [success=1  default=ignore]pam_succeed_if.so service in crond quiet

session     required    pam_unix.so

session  required   pam_mkhomedir.so skel=/etc/skel/ umask=0022

session   optional  pam_ldap.so

<4>/etc/openldap/ldap.conf.

 该文件是LDAP服务器的客户端搜索工具文件,由openldap_clientsRPM包生成。

配置如下:

        BASE  dc=boydc=com à 搜索路径

       URI  ldap://主服务器名(), ldap://辅助服务器名 ()

配置搜索基准域名和路径.其中第二行HOST=HOST= 这样的形式也可.

客户端调试:

#ldapserch –x –LLL

#ldapsearch –x –LLL >ldapusers.ldif

#ldapsearch –x –LLL user1>user1.ldif

编写一个ldif格式文件用于调试.

dn:uid=testuser,ou=People,dc=boy,dc=com

uid: testuser

cn: testuser

objectClass:account

objectClass:posixAccount

objectClass:shadowAccount

loginShell:/bin/bash

uidNumber:1001

gidNumber:1001

homeDirectory:/home/user1

host

ldapadd –x –Dcn=Manager,dc=boy,dc=com” –W –f testuser.ldif

<5>/etc/ldap.conf 文件。

  该文件也是LDAP服务器客户端文件,但是与/etc/openldap/ldap.conf文件有不同功能,两者不可混淆。该文件由nss_ldap-253-12.e15RPM生成,系统默认安装。/lib/security/pam_ldap.so也是由该RPM包生成。

Rpmnss_ldap-253说明

nss_ldap-253: 包括两个LDAP访问客户机:nss_ldappam_ldapnss_ldap是一组C库扩展,提供系统命名服务(NSS),也叫名称转换服务。需要配置为使用

LDAP来解析诸如用户和组帐号资源。

配置如下:

找到如下三行去“#”并配置

base  dc=boy,dc=com à 指定域名

uri  ldap://主服务器名或地址 ldap://辅助服务器名或地址

pam_check_host_attr yes à 帐户登录使用主机属性,实现分组认证

或者:

pam_groupdn cn= 主机名    ,ou=Hosts,dc=boy,dc=com

pam_member_attribute  uniquemember

编一个设备登录组。

 

<6>开启名称缓存服务nscd.

   通过网络方式查询用户占用带宽且有时延,开启名称缓存服务可以节省网络资源提高查询效率。

service  nscd  restart

chkconfig  --level 3 5 nscd on

现在可以在客户端进行登录认证调试。

在客户端使用getent passwd, getent group 命令会显示所有的用户和组包括本地

/etc/passwd/下的和LDAP服务器端数据库上的。

 

 

 

 

 

三.LDAP服务器复制

 

 

 

 

 

 

    LDAP服务器可以备份冗余来提高系统得安全性。复制是通过进程slurpd

提供的,它会周期性的唤醒,并检查主服务器上的日志文件,从而确定是否有

任何更新。这些更新然后会传播到从服务器上。复制的配置文件也是slapd.conf

<1> 主服务器上首先关机,然后配置文件slapd.conf如下:

replogfile /var/lib/ldap/openldap-master-replog

replica  uri=ldap://从服务器地址或主机名:389

        binddn=cn=Manager,dc=boy,dc=com”

        bindmethod=simple credentials=密码

在配置文件中设定从服务器的地址和有权限的管理员。

<2>从服务器上配置文件slapd.conf如下:

updatedn “cn=Manager,dc=boy,dc=com”

updateref  ldap://主服务器地址或名:389

<3>从服务器上开启服务并将数据导入和主服务器一致。

#ldapadd –x –D”cn=Manager,dc=boy,dc=com” –W –f  ldapusers.ldif

<4>导入后再开启主服务器观察是否能复制同步。

主服务器上ldapdelete –x –D”cn=Manager,dc=boy,dc=com” –W

‘uid=user1,ou=People,dc=boy,dc=com’

从服务器上应该同步。

主服务器上/var/lib/ldap/replica/目录下有两个文件

slurpd.replog à 复制日志,实际的变化以LDIF格式保存在其中。

slurpd.status à  复制时间纪录,同步时间戳。

复制可以看到一条端口通道

netstat –an | grep 主服务器地址

主机地址:389   从服务器地址:大于1000的端口号。

四.安全性:LDAP服务器安全通信

    LDAP是以明文的格式通过网络来发送所有信息的,包括用户名和密码。这

样会有严重的安全隐患。不过可以在传输层采用SSL安全套接层所提供的加密机制来解决这个问题SSLSecure Socket Layer是目前应用最广泛的安全协议,由两部分组成——SSL握手协议(SSL Handshare Protocol)SSL记录协议(SSL Record Protocol)。上层的握手协议的作用在于建立SSL连接,协商会话密

钥。下层的记录协议则负责处理数据的加解密。LDAP+SSL=LDAPS服务,该服

务监听636端口,当有客户端向这个端口发起连接时,双方首先要进行安全连接

的初始化和协商,通常需要服务器端向客户端提供自己的证书,客户端解签名确认服务器端身份的真实性。这需要PKI公钥基础结构的支持。在我们企业的局域网中可以使用openssl软件包来创建一个根CA认证服务器,由根CA向自己颁发LDAP服务的使用证书。公钥包含在证书之中,其中包括了服务器完整域名(FQDN)名。在LDAP服务的客户端存放一张根CA的证书,并且用这一张授权证书去检测LDAP服务器证书的有效性和真实性。

<1>CA配置

(1)编辑/etc/pki/tls/openssl.cnf 文件首先备份成openssl.cnf.raw

[CA_default]

default_days = 3650 à   证书有效期为十年

[req]

default_bits = 1024  改为 2048 à  金钥的字节

[usr_cert]

basicConstraints=CA: FALSE  改为 CATRUE à 可以签发下级

[V3_req]

basicConstraints = CA : FALSE 改为 CATRUE

编辑后改名openssl.cnf.rootca 制作根CA的配置文件

cp /etc/pki/tls/openssl.cnf  /etc/pki/tls/openssl.cnf.rootca

使其能够签发下级证书。

(2)进入/etc/pki/tls/misc 目录。

在该目录中有一个CA脚本文件可以用它来制作根CA

编辑CA文件找到DAY=-days  CADAY=-days  

配置为  DAYS=—days  3650#10years

         CADAYS=—days  3650#10years

执行脚本文件CA创建根CA机构

#./CA -newca

创建成功后转入/etc/pki/CA/private/目录,有cakey.pem金钥。

/etc/pki/CA/下有根CA的证书cacert.pem

#openssl x509 –noout –text –in cacert.pem

必须要显示  X509V3  Constraints:

              CA:TRUE à 表示可以签发下级证书。

<2>签发LDAP服务器证书。

LDAP服务器证书也由根CA签发,不过该证书在扩展结构上应该是一张

终端用户证书,所以必须修改/etc/pki/tls/openssl.cnf文件适应变化。

#cp openssl.cnf.raw openssl.cnf

服务器签发证书文件配置

[CA_default]

default_days=3650

[req]

default_bits=1024

[usr_cert]

basicConstraints=CA:FALSE

[V3_req]

basicContraints=CA:FALSE

#cd  /etc/pki/tls/misc/

#./CA  -newreq

#./CA  -sign

这样LDAP服务器证书就制作完毕了,不过一定要确定是一张终端证书。

验证LDAP服务器端证书:

#openssl X509 –noout –text –in newcert.pem

 

           X509V3  Basic  Constraints:

             CA:FALSE à  表明是一张终端证书。

#openssl verify –CAfile /etc/pki/CA/cacert.pem  newcert.pem

成功会显示newcert.pem:OK à 表明新证书newcert.pem是由根证书cacert.pem

授权。

<3>辅助服务器上配置openssl.cnf文件同主服务器,唯有FQDN名不同。事实上用CA脚本签发证书是一种简捷方式,原始的命令行方式

如下:

#openssl genrsa –des3 –out server.key 1024

生成一把服务器RSA私钥

#openssl req –new –key server.key –out server.csr

生成服务器证书申请文件。并将该证书申请文件安全(SCP)传送到根CA服务器上签发。

#cp server.csr /etc/pki/CA/private/

#openssl ca –out server.cert –policy_anything –infile server.csr

签发完毕后根CA服务器将自己的证书cacert.pemserver.cert都传回LDAP辅助服务器。

<4>LDAP服务器配置使用SSL

使用SSL安全通信需要重新配置服务器端slapd.conf文件添加SSL支持。同时将cacert.pem,LDAP服务器证书和金钥放入指定路径。

slapd.conf文件配置改动:

指定到以下三行去注释并添加

TLSCACertificateFile   /etc/openldap/cacerts/cacert.pem

TLSCertificateFile      /etc/openldap/cacerts/slapdcert1.pem

TLSCertificatekeyFile   /etc/openldap/cacerts/slapdkey1.pem

TLSVerifyClient      never

第一行设置了根CA证书的存放路径,第二行和第三行分别是服务器证书和私钥的存放路径。第四行表明服务器端不需要客户端提供证书这是一个单向认证。

将指定文件复制到指定目录并更改权限为ldap所有,同时保证安全性。

#cp server.cert  /etc/openldap/cacerts/slapdcert1.pem

#chown ldap :ldap slapdcert1.pem    àldap用户所有

#cp server.key /etc/openldap/cacerts/slapdkey1.pem  à用户可读

#chown ldap:ldap slapdkey1.pem   

#chmod 400 slapdkey1.pem   à密钥文件很重要只有ldap用户可读

 复制选项也要改变因为SSL使用636安全通道。更改slapd.conf文件如下:

replica  uri=ldaps://辅助服务器名:636

辅助服务器名一定要和证书中的FQDN名一致否则不能正常通信,安全端口更改为636。去除starttls=critical这一句话。

<5>LDAP客户端配置支持安全通信。

同理LDAP客户端也要配置支持LDAPS实现安全通信。

将根CA证书分发给每一个客户端并存放在相应目录。配置/etc/ldap.conf

/etc/openldap/ldap.conf文件支持SSL

(1)/etc/ldap.conf文件配置更改

去“#”并添加以下四行

ssl on     启用ssl使用636端口)

tls_checkpeer yes   检查对等体

tls_cacertfile /etc/openldap/cacerts/cacert.pem   CA文件路径

pam_password md5   密码md5认证

(2)/etc/openldap/ldap.conf文件配置更改

URI ldaps://主服务器器完全名  ldaps://辅助服务器完全名(添加S

BASE dc=boy,dc=com

TLS_CACERT /etc/openldap/cacerts/cacert.pem

TLS_REQCERT demand à 客户端必须要求服务器端证书

客户端测试连接命令:

openssl s_client –connect 服务器完全名636  –state –CAfile

/etc/openldap/cacerts/cacert.pem

测试成功代码为0

verify return code:0(ok)

重启service nscd restart

ldapsearch –x –LLL

getent passwd

netstat –an | grep 636

通过以上三个命令查看服务是否成功。

LDAPS 采用636通道,安装完毕可关闭389普通服务端口

 

补充:

LDAP密码更改

 

 

1ldappasswd –x –Dcn=admin,ou=People,dc=boy,dc=com  -W ‘uid=admin,

ou=People,dc=boy,dc=com’ –S

上面是LDAP用户改密码的标准格式

2/etc/ldap.secret 文件。

该文件是绑定管理员的密码设置应用于LDAP。该文件需手工编写存放有资格修

改用户密码的LDAP管理员密码。要使该文件生效还必须在/etc/ldap.conf 文件中

设置rootbinddn uid=admin,ou=People,dc=boy,dc=com

这样客户端就可以使用passwd 命令修改密码。但是必须注意如果本地/etc/passwd中有同名帐户的话则该本地,本地没有同名用户则改远程LDAP服务器数据库中的用户密码。

(3)辅助服务器中的updateref指令对超级管理员无效。

updateref  ldap://LDAP.boy.com :636

表明该辅助服务器只能读不能“写”只能查询不能更改数据

普通用户向辅助服务器修改数据会出现Referral :ldaps://LDAP.boy.com :636

但对超级管理员才cn=Managerdc=boy,dc=com  无效。

 

设备登录限制

LDAP用户登录客户端除了可以使用host属性

(1)服务器上数据库中LDAP用户添加host属性可以登录指定主机

dn:uid=testuser,ou=People,dc=boy,dc=com

uid: testuser

cn: testuser

objectClass:account

objectClass:posixAccount

objectClass:shadowAccount

loginShell:/bin/bash

uidNumber:1001

gidNumber:1001

homeDirectory:/home/user1

host:client1.boy.com

host:client2.boy.com

 

客户端client1.boy.com /etc/ldap.conf 配置

#check the ‘host’ attribute for access control

#Default is no;if set to yes,and user has no

#value for the host attribute,and pam_ldap is

#configured for will not be allowed to login.

pam_check_host_ attr yes

 

(2)   也可以反过来针对每一个客户端主机来指定可以登录的用户

LDAP数据库中例:

dn:cn=client1.boy.com,ou=Hosts,dc=boy,dc=com

ipHostNumber: 192.168.10.7

cn:client1.boy.com

objectClass:ipHost

objectClass:device

objectClass:extensibleObject

uniqueMember:uid=root,ou=People,dc=boy,dc=com

uniqueMember:uid=testuser,ou=People,dc=boy,dc=com

客户端配置/etc/ldap.conf文件

pam_groupdn cn=client1.boy.com,ou=Hosts,dc=boy,dc=com

pam_member_attribute uniquemember

其实还可以做更简单的配置在客户端主机上修改/etc/ldap.conf文件来限定搜索

LDAP服务器目录树的范围

/etc/ldap.conf

nss_base_passwd  ou=IT,ou=People,dc=boy,dc=com

nss_base_shadow  ou=IT,ou=People,dc=boy,dc=com

nss_base_group    ou=IT,ou=Group,dc=boy,dc=com

这样LDAP帐户在登录时会限定绑定服务器数据库的范围在IT 部。

       ACL来控制用户访问LDAP数据库的权限

    LDAP中存放的数据不多,但大多是非常敏感、重要的数据,因此,必须对访问进行严格的控制,不同的用户能够访问不同的数据。Openldap使用ACL访问控制列表来实现权限的控制。

经典访问控制在LDAP服务器端/etc/openldap/slapd.conf文件中access设置

access to attrs=userPassword

      by anonymous auth

      by dn= “cn=Manager,dc=boy,dc=com” write

      by dn=”uid=admin,ou=People,dc=boy,dc=com” write

      by self write

access to *

      by dn=”cn=Manager,dc=boy,dc=com” write

      by self write

      by * read

使用该配置匿名用户不能查询他人密码,用户admin拥有修改密码特权。
 
--------------------------------------------------------------------------
 

openldap配置ssl

博客分类:

1:首先要用openssl产生证书文件。
首先要自己产生一个CA,并且生成CA自签名文件.

CSR文件必须有CA的签名才可形成证书.可将此文件发送到verisign等地方由它验证,要交一大笔钱,何不自己做CA呢.
openssl req -new -x509 -keyout ca.key -out ca.crt

    如果此时报./demoCA不存在的话。
    则需要在当前文件夹下新建./demoCA,以及以下目录
    demoCA
    |__certs
    |__newcerts
    |__private
    |__crl
    以及index.txt文件  和   serial文件,    需要打开serial文件,并在里面写入01

这是CA操作需要的文件夹,相当于一个CA系统。


2首先要生成服务器端的私钥(key文件):
openssl genrsa -des3 -out server.key 1024
运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或API)都需输入口令.如果觉得不方便,也可以去除这个口令,但一定要采取其他的保护措施!
去除key文件口令的命令:
openssl rsa -in server.key -out server.key

3.openssl req -new -key server.key -out server.csr 
生成Certificate Signing Request(CSR),生成的csr文件交给CA签名后形成服务端自己的证书.屏幕上将有提示,依照其指示一步一步输入要求的个人信息即可.

4.对客户端也作同样的命令生成key及csr文件:
openssl genrsa -des3 -out client.key 1024
openssl req -new -key client.key -out client.csr



5:用生成的CA的证书为刚才生成的server.csr,client.csr文件签名:
Openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key 
Openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key 
现在我们所需的全部文件便生成了.

另:
client使用的文件有:ca.crt,client.crt,client.key
server使用的文件有:ca.crt,server.crt,server.key


然后在openldap下配置slpad.conf文件
在权限配置的后面添加如下:
TLSCACertificateFile  ./certs/ca.crt
TLSCertificateFile  ./certs/server.crt
TLSCertificateKeyFile  ./certs/server.key
TLSVerifyClient demand

然后启动openldap,可以使用debug模式启动
slapd.exe -d 1 -h ldaps://127.0.0.1:636

这样ldap启动成功。可能需要你输入server.key的私钥,输入后回车即可。


这样服务端配置成功。

 

为了敏感数据(如账户信息等)在传输过程中不轻易暴露,用SSL连接是必须的。在安装完openldap后,可以首先生成一些key和certificate文件,然后配置ldap的SSL服务端。 

工具:Linux平台下的openssl - 用于生成SSL需要的签名验证 
     Winscp - 用于Windows访问在Linux里生成好的的文件 

1. 生成证书和签名 

a. 产生证书文件 
   打开Linux terminal, 新建一个文件夹名为CA及子目录 
   certs 
   newcerts 
   private 
   crl 
   以及 index.txt文件  和   serial文件,打开serial,在里面写入01 

   这是CA操作需要的文件夹,相当于一个CA系统。 
   
   切换到certs目录 
   随着计算机性能的不断提高,破译1024位RSA的私钥已有可能。所以这里提高到2048位: 
  

Linuxshell代码   收藏代码
  1. openssl req -new -x509 -newkey rsa:2048 -keyout ca.key -out ca.crt  


b. 生成服务端和客户端的私钥(private key)  
  
Linuxshell代码   收藏代码
  1. openssl genrsa -des3 -out server.key 2048  
  2. openssl genrsa -des3 -out client.key 2048  


   运行时会提示输入密码,此密码用于加密key文件(参数des3便是指加密算法,当然也可以选用其他你认为安全的算法.),以后每当需读取此文件(通过openssl提供的命令或Api)都需输入口令。如果是Windows开启OpenLdap服务,最好是执行下面的命令,否则系统会一直等待用户输入口令。 

去除key文件口令的命令: 
  
Linuxshell代码   收藏代码
  1. openssl rsa -in server.key -out server.key  
  2. openssl rsa -in client.key -out client.key  


c. 生成服务端和客户端的证书签名申请(CSR - Certificate Signing Request)  

   从名字可以看出,CSR只是在申请过程中使用到。 
   这里输入的省,市,公司名称,部门名称,域名必须和CA的一致 
  
Linuxshell代码   收藏代码
  1. openssl req -new -key server.key -out server.csr  
  2. openssl req -new -key client.key -out client.csr  


d. 用生成的CA证书为服务端和客户端的CSR签名:  

   这里可以指定证书的有效天数 
  
Linuxshell代码   收藏代码
  1. openssl ca -in server.csr -out server.crt -cert ca.crt -keyfile ca.key -days 7305  
  2. openssl ca -in client.csr -out client.crt -cert ca.crt -keyfile ca.key -days 7305  


   client使用的文件有:ca.crt,client.crt,client.key 
   server使用的文件有:ca.crt,server.crt,server.key 

   如果openldap是部署在Windows系统上,需要使用WinSCP连接Linux系统,并下载生成的这些文件到OpenLDAP的某个文件夹下 


2. 部署  

在slapd.conf文件中添加SSL配置: 

参看  OpenLdap安装与配置  

因为我客户端连接没有使用验证,所以TLSVerifyClient设置为never,不然会连接不上 


3. 启动LDAP  

参看  OpenLdap安装与配置  

服务启动后,就会接受SSL连接。

你可能感兴趣的:(centos)