Paso 6: Añadir los certificados en base de datos de configuración de servidor LDAP
Abrir terminal en Rpi1
Crear el archivo certinfo.ldif con el siguiente contenido:
vi ~/certinfo.ldif dn: cn=configadd: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem - add: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
Añadir los certificados al servidor LDAP para que slapd reconocer los certificados a través de la base de datos de configuración de slapd:
sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f ~/home/certinfo.ldif
Compruebe que los certificados son acutally en base de datos de configuración LDAP:
sudo ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config olcTLSCACertificateFile=*
Salida de sobre el comando:
dn: cn=config objectClass: olcGlobal cn: config olcArgsFile: /var/run/slapd/slapd.args olcLogLevel: none olcPidFile: /var/run/slapd/slapd.pid olcToolThreads: 1 olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem olcTLSCertificateFile: /etc/ssl/certs/ldap01_slapd_cert.pem olcTLSCertificateKeyFile: /etc/ssl/private/ldap01_slapd_key.pem
Configurar la propiedad y permisos:
sudo adduser openldap ssl-cert sudo chgrp ssl-cert /etc/ssl/private/ldap01_slapd_key.pem sudo chmod g+r /etc/ssl/private/ldap01_slapd_key.pem sudo chmod o-r /etc/ssl/private/ldap01_slapd_key.pem
Compruebe que el usuario openldap pertenece a grupo ssl-cert:
id openldap
Output:uid=107(openldap) gid=110(openldap) groups=116(ssl-cert),110(openldap)
Abrir una nueva ventana en el emulador de terminal
Supervisar el archivo de syslog a ver si el servidor se ha iniciado correctamente.
tail -f /var/log/syslog
Reiniciar OpenLDAP y monitorear rápidamente syslog en otra ventana:
sudo service slapd restart