অনওয়ার্কস লিনাক্স এবং উইন্ডোজ অনলাইন ওয়ার্কস্টেশন

লোগো

ওয়ার্কস্টেশনের জন্য অনলাইনে বিনামূল্যে হোস্টিং

<পূর্ববর্তী | বিষয়বস্তু | পরবর্তী>

1.8। টিএলএস৷


একটি OpenLDAP সার্ভারে প্রমাণীকরণ করার সময় এটি একটি এনক্রিপ্ট করা সেশন ব্যবহার করে এটি করা ভাল। এটি ট্রান্সপোর্ট লেয়ার সিকিউরিটি (TLS) ব্যবহার করে সম্পন্ন করা যেতে পারে।


এখানে, আমরা আমাদের নিজেদের হবে শংসাপত্র কর্তৃপক্ষ এবং তারপর সেই CA হিসাবে আমাদের LDAP সার্ভার সার্টিফিকেট তৈরি করুন এবং স্বাক্ষর করুন। যেহেতু slapd gnutls লাইব্রেরি ব্যবহার করে সংকলিত হয়েছে, তাই আমরা এই কাজগুলি সম্পূর্ণ করতে certtool ইউটিলিটি ব্যবহার করব।


1. gnutls-bin এবং ssl-cert প্যাকেজ ইনস্টল করুন:


sudo apt gnutls-bin ssl-cert ইনস্টল করুন

2. শংসাপত্র কর্তৃপক্ষের জন্য একটি ব্যক্তিগত কী তৈরি করুন:


sudo sh -c "certtool --generate-privkey > /etc/ssl/private/cakey.pem"

3. টেমপ্লেট/ফাইল তৈরি করুন /etc/ssl/ca.info CA সংজ্ঞায়িত করতে:


cn = উদাহরণ কোম্পানি ca

cert_signing_key

4. স্ব-স্বাক্ষরিত CA শংসাপত্র তৈরি করুন:


sudo certtool -- জেনারেট-স্ব-স্বাক্ষরিত \

--load-privkey /etc/ssl/private/cakey.pem \

--template /etc/ssl/ca.info \

--outfile /etc/ssl/certs/cacert.pem

5. সার্ভারের জন্য একটি ব্যক্তিগত কী তৈরি করুন:


ভাবমূর্তি

4 http://manpages.ubuntu.com/manpages/en/man5/slapd.access.5.html



sudo certtool --generate-privkey \

--বিট 1024 \

--outfile /etc/ssl/private/ldap01_slapd_key.pem


ভাবমূর্তি

প্রতিস্থাপন করা ldap01 আপনার সার্ভারের হোস্টনামের সাথে ফাইলের নামে। হোস্ট এবং পরিষেবার জন্য শংসাপত্র এবং কী নামকরণ যা তাদের ব্যবহার করবে তা জিনিসগুলি পরিষ্কার রাখতে সাহায্য করবে৷

6. তৈরি করুন /etc/ssl/ldap01.info তথ্য ফাইল ধারণকারী:


সংগঠন = উদাহরণ কোম্পানি cn = ldap01.example.com tls_www_server

এনক্রিপশন_কী সাইনিং_কি মেয়াদ শেষ হওয়ার_দিন = 3650


উপরের শংসাপত্রটি 10 ​​বছরের জন্য ভাল। সেই অনুযায়ী সামঞ্জস্য করুন।

7. সার্ভারের শংসাপত্র তৈরি করুন:


sudo certtool -- জেনারেট-সার্টিফিকেট \

--load-privkey /etc/ssl/private/ldap01_slapd_key.pem \

--load-ca-certificate /etc/ssl/certs/cacert.pem \

--load-ca-privkey /etc/ssl/private/cakey.pem \

--template /etc/ssl/ldap01.info \

--outfile /etc/ssl/certs/ldap01_slapd_cert.pem

8. অনুমতি এবং মালিকানা সামঞ্জস্য করুন:


sudo chgrp openldap /etc/ssl/private/ldap01_slapd_key.pem sudo chmod 0640 /etc/ssl/private/ldap01_slapd_key.pem sudo gpasswd -a openldap ssl-cert

9. এখন slapd পুনরায় চালু করুন, যেহেতু আমরা 'ssl-cert' গ্রুপে 'openldap' ব্যবহারকারীকে যুক্ত করেছি:


sudo systemctl রিস্টার্ট slapd.service


আপনার সার্ভার এখন নতুন TLS কনফিগারেশন গ্রহণ করার জন্য প্রস্তুত।


ফাইল তৈরি করুন certinfo.ldif নিম্নলিখিত বিষয়বস্তুগুলির সাথে (তদনুসারে সামঞ্জস্য করুন, আমাদের উদাহরণ অনুমান করে আমরা https://www.cacert.org ব্যবহার করে শংসাপত্র তৈরি করেছি):


dn: cn=config

যোগ করুন: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem

-

যোগ করুন: olcTLSCertificateFile

olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem

-



যোগ করুন: olcTLSCertificateKeyFile

olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem


slapd-config ডাটাবেসের মাধ্যমে আমাদের TLS কাজ সম্পর্কে slapd কে বলতে ldapmodify কমান্ডটি ব্যবহার করুন:


sudo ldapmodify -Y বাহ্যিক -H ldapi:/// -f certinfo.ldif


জনপ্রিয় বিশ্বাসের বিপরীতে, আপনার প্রয়োজন নেই ldaps:// in / ইত্যাদি / ডিফল্ট / slapd এনক্রিপশন ব্যবহার করার জন্য। আপনার শুধু থাকা উচিত:


SLAPD_SERVICES="ldap:/// ldapi:///"


ভাবমূর্তি

TLS/SSL (ldaps://) এর উপর LDAP এর পক্ষে অবমূল্যায়ন করা হয়েছে স্টার্টটিএলএস. পরবর্তীটি একটি বিদ্যমান LDAP সেশনকে নির্দেশ করে (TCP পোর্ট 389-এ শোনা) TLS/SSL দ্বারা সুরক্ষিত যেখানে LDAPS, HTTPS-এর মতো, একটি স্বতন্ত্র এনক্রিপ্টেড-থেকে-স্টার্ট প্রোটোকল যা TCP পোর্ট 636-এর উপর কাজ করে।


অনওয়ার্কসে শীর্ষ ওএস ক্লাউড কম্পিউটিং: