LDAP/LDAPs via Linux
LDAP/LDAPs via Linux

In questo articolo vedremo come testare una connessione da un client/server Linux verso un server LDAP (Lightweight Directory Access Protocol), nel nostro caso il server LDAP a cui ci connetteremo sarà un Domain Controller Windows Server 2016 con Active Directory configurato.

Se sulla postazione Linux è necessario utilizzare un proxy server editare il file /etc/environment con l'editor "pico" (ma potete utilizzare anche il vostro editor preferito) altrimenti saltate questo passaggio.

sudo pico /etc/environment

ed aggiungiamo dopo la riga PATH le seguenti righe:

http_proxy="nomeutente:Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..5:8080/"
https_proxy="nomeutente:Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo..5:8080/"

dove nomeutente:password è l'utenza e la password (aimè in chiaro) per l'autenticazione del proxy seguito da una @ e dall'indirizzo IP e relativa porta del vostro proxy server.

Salvate ed uscite dall'editor.

Eseguite i comandi per installare le utility per Ldap:

sudo apt update
sudo apt install ldap-utils

Una volta terminata l'installazione possiamo testare la connessione verso un server LDAP (che nel nostro esempio sarà un Domain Controller Actice Directory)

ldapsearch -h dc01.contoso.local -p 389 -b "OU=AreaAmministrativa,OU=Dipendenti,dc=contoso,DC=local" "(&(objectClass=Computer)(name=PDLROMA*))" -U "simone.marte" -W


Per connettersi utilizzando LDAPs

In questo paragrafo viene descritto come connettersi via LDAP su SSL (Secure Sockets Layer) con un'autorità di certificazione di terze parti:

Creare la cartella pki:
sudo mkdir /pki

creare al suo interno il file cert.pem:
sudo pico /pki/cert.pem

ed incollare il contenuto del certificato della Root CA compreso tra BEGIN e END e salvare.

Editare poi il file ldap.conf con:
sudo pico /etc/ldap/ldap.conf

ed aggiungere al suo interno, alla fine del file:

TLS_CACERT /pki/cert.pem
TLS_REQCERT demand 

Testate la connessione con:

ldapsearch -h dc01.contoso.local -p 636 -b "OU=AreaAmministrativa,OU=Dipendenti,dc=contoso,DC=local" "(&(objectClass=Computer)(name=PDLROMA*))" -U "simone.marte" -W