目錄表

LDAP Server with TLS

在LDAP Server與LDAP Client兩者之間通訊過程中資料通常是無加密的。需透過TLSSSL方式來達成秘密通訊。

先開啟兩個終端繫面,一個用做抓取封包資料,另外一個做與LDAP SERVER之間通訊

$tcpdump -i eth0 -nn -X 'tcp port ldap'|grep -i guest8
$getent passwd
結果
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
	0x0040:  2375 6964 3d67 7565 7374 382c 6f75 3d50  #uid=guest8,ou=P
	0x00b0:  6775 6573 7438 300e 0402 636e 3108 0406  guest80...cn1...
	0x00c0:  6775 6573 7438 3012 0409 7569 644e 756d  guest80...uidNum
	0x0130:  0c2f 686f 6d65 2f67 7565 7374 3830 3804  ./home/guest808.
	0x0040:  2375 6964 3d67 7565 7374 382c 6f75 3d50  #uid=guest8,ou=P
	0x00b0:  6775 6573 7438 300e 0402 636e 3108 0406  guest80...cn1...
	0x00c0:  6775 6573 7438 3012 0409 7569 644e 756d  guest80...uidNum
	0x0130:  0c2f 686f 6d65 2f67 7565 7374 3830 3804  ./home/guest808.

LDAP Server with TLS 設定檔配置

  1. 先建立SSL憑證。可以參考此篇Openssl製作簽發憑證
  2. 將前述所建立的SSL憑證(server.key及server.crt)複製到這個目錄/etc/openldap/cacerts/
    #cp -p /etc/pki/tls/certs/{server.key,server.crt} /etc/openldap/cacerts/
  3. 修改主要配置檔
    #vim /etc/openldap/slapd.conf
    ~略~
    moduleload smbk5pwd.la
    moduleload translucent.la
    moduleload unique.la
    moduleload valsort.la
    ~略~
    #大約第54列左右,增加下面兩行
    TLSCertificateFile /etc/openldap/cacerts/server.crt
    TLSCertificateKeyFile /etc/openldap/cacerts/server.key
  4. 重新啟動
    #/etc/init.d/ldap restart

Ldap Client 加入 Ldap server網域

本實驗Client端以Centos6.0_x86_32為版本,先安裝ldap在Client所需的套件,再利用setup、system-config-authentication(GUI介面)或自行手動修改。比較推薦setup、system-config-authentication(GUI介面)等方式

驗證ldap server

驗證ldap client與ldap server之間的通訊是否有加密

#getent passwd
#tcpdump -i eth0 -nn -X "tcp port ldap"|grep -i guest10
 
無任何訊息,即表示有加密

參考資料