/usr/lib/ssl/misc/CA.pl -newcert
werden einige banale Fragen gestellt (Ort, Name der Organisation und so weiter). Als Antwort auf die Frage nach dem gemeinsamen Namen muss der vollständig qualifizierte Hostname des LDAP-Servers angegeben werden; in unserem Fall ldap.falcot.com
.
newcert.pem
; der dazugehörige private Schlüssel wird in der Datei newkey.pem
abgespeichert.
#
mv newkey.pem /etc/ssl/private/ldap-key.pem
#
chmod 0600 /etc/ssl/private/ldap-key.pem
#
mv newcert.pem /etc/ssl/certs/ldap-cert.pem
slapd
muss außerdem mitgeteilt werden, dass er diese Schlüssel für die Verschlüsselung verwenden soll; hierzu muss folgende Anweisung zur Datei /etc/ldap/slapd.conf
hinzugefügt werden:
slapd
für eine Verschlüsselung konfigurieren# TLS support TLSCipherSuite HIGH TLSCertificateFile /etc/ssl/certs/ldap-cert.pem TLSCertificateKeyFile /etc/ssl/private/ldap-key.pem
SLAPD_SERVICES
in der Datei /etc/default/slapd
zu ändern. Wir gehen dabei auf Nummer Sicher und deaktivieren nicht abgesichertes LDAP vollständig.
/etc/default/slapd
# Default location of the slapd.conf file SLAPD_CONF= # System account to run the slapd server under. If empty the server # will run as root. SLAPD_USER= # System group to run the slapd server under. If empty the server will # run in the primary group of its user. SLAPD_GROUP= # Path to the pid file of the slapd server. If not set the init.d script # will try to figure it out from $SLAPD_CONF (/etc/ldap/slapd.conf) SLAPD_PIDFILE= # Configure if the slurpd daemon should be started. Possible values: # - yes: Always start slurpd # - no: Never start slurpd # - auto: Start slurpd if a replica option is found in slapd.conf # (default) SLURPD_START=auto # slapd normally serves ldap only on all TCP-ports 389. slapd can also # service requests on TCP-port 636 (ldaps) and requests via unix # sockets. # Example usage: SLAPD_SERVICES="ldaps:/// ldapi:///" # Additional options to pass to slapd and slurpd SLAPD_OPTIONS="" SLURPD_OPTIONS=""