红帽目录服务使用tls证书保证数据加密

实验以前的诚恳话语
1.默认状况下redhat-ds容许匿名去读取目录服务里面的数据
2.匿名访问是不要任何用户名和密码的
3.simple bind简单认证意指客户端只要输入用户名和密码给目录服务,而后目录服务把从客户端传过来的用户名(dn)和密码与本身的ldif数据库对比,一致就经过,不一致就拒绝。关键问题是simple bind在传送用户名和密码过程当中是明文的有安全隐患,并且只要用户名和密码就能证实你的合法性了吗?却有些简单了。
4.针对上述问题提出了两种方法
*使用证书即tls(ssl)加密你的用户名(dn)和密码在网络传输给目录服务作认证的过程当中。也加密了你查询到的数据。
*使用SASL即kerberos
5.可使用图像化安装证书也可使用命令行
安装ca中心证书
certutil  –d  /etc/dirsrv/实例名   –A   –i   ca-certificate.crt的路径  -n  证书的显示名  -t  CT,CT,CT
安装服务器证书
certutil  –d  /etc/dirsrv/实例名   –A   –i   server-certificate.crt的路径  -n  证书的显示名  -t  u,u,u
诚恳的话语讲完了,咱们能够试验了,很差意思啰啰嗦嗦的了。
步骤一:创建自签名证书
当前目录在station9.example.com这台CA上的/etc/pki/CA操做
vim  /etc/pki/tls/openssl.cnf
p_w_picpath
p_w_picpath
p_w_picpath
根据配置文件创建这些目录和文件以支撑证书中心的记录
p_w_picpath
生成ca中心的密钥
p_w_picpath
生成ca中心的公钥
p_w_picpath
步骤二:目录服务器申请证书
当前操做在server109.example.com这台目录服务控制台上操做
服务器利用redhat-ds生成证书请求文件
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
步骤三:ca中心给目录服务器证书请求签发证书
回到station9.example.com这个ca中心上操做了
p_w_picpath
p_w_picpath
步骤四:目录服务器下载并安装证书
回到server109.example.com目录服务上操做了
下载server109.crt和my-ca.crt这两个证书
p_w_picpath
在redhat-ds控制台中安目录服务器证书
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
在安装ca中心证书到目录服务器中
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
步骤五:开启tls加密功能
开始启用证书ssl加密
p_w_picpath
点击save按钮
p_w_picpath
提示你tls加密使用636端口,日常使用389端口
p_w_picpath
从新启动dirsrv目录服务
p_w_picpath
但是当服务器从新后到加载dirsrv目录服务时也须要输入这个密码,这个多少有些麻烦,能够在一个文件中先吧密码保存好,服务启动后直接找这个文件要密码就ok了
vim  /etc/dirsrv/实例名/pin.txt
p_w_picpath
设置开机自动加载
p_w_picpath
当你重启服务的时候颇有可能发生服务启动失败主要有几种状况
1.服务器和ca中心的时间不一样步,或者再也不一个时区,会提示你服务器证书安装成功可是过时。
  net time  -S  目标时间服务器
2.上述的两个勾选“信任客户机”“信任其余服务器”没选中,不然提示你证书安装成功可是不被信任的用户
3.启动不成功将没法再次链接dirsrv目录服务,你能够vim /etc/dirsrv/实例名/dse.ldif找到
nsSSLActivation: off
nsslapd-security: off
而后再次从新启动就不会提示你输入保护私钥的密码,也就是说属于开389端口启动。进入证书管理界面删除服务器证书和ca证书便可。
步骤六:客户端验证之字符界面
接下来咱们要进行客户端验证了
咱们用authconfig-tui来把让客户端启用LDAP方式的身份验证
#authconfig-tui
当你选择了Use LDAP后提示你没有nss模块,啥也不说了直接yum  install  nss*便可
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
那如今就把ca中心的证书拷贝到指定的目录
cp  my-ca.crt  /etc/openldap/cacerts
其实咱们刚刚的操做都写在/etc/openldap/ldap.conf中了
p_w_picpath
如今你依然能够用匿名身份查询到而且你也可使用不加密的形式来获得数据,但最好仍是用加密的方式从目录服务获得数据和传输用户名和口令给目录服务作身份验证。
ldapsearch –x  -ZZ
p_w_picpath
p_w_picpath
这条命令就能够获得结果了,你感受和ldapsearch  -x获得的结果没有区别。是得,只不过在潜移默化中你获得的数据已经被tls加密了。这两条命令结果之间的区别只有依靠抓包分析软件来证实了。
步骤七:客户端验证之邮件雷鸟
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
p_w_picpath
相关文章
相关标签/搜索