Version 12 (modified by alexandrecorreia, 17 years ago) (diff) |
---|
Configurando o Servidor Jabber ( Ldap na 636 )
1.Configurando o arquivo c2s.xml
Configure o arquivo c2s.xml, como mostrado abaixo :
Importante : As tags “<!--” e “ -->”, significam que o conteúdo entre elas está comentado.
1.1 Localize a sessão;
<!-- Router connection configuration -->
1.2 Informamos aqui onde está o certificado gerado;
Exemplo : <pemfile>/usr/lib/ssl/certs/server.pem</pemfile>
1.3 Localize a sessão;
<!-- Local network configuration -->
1.4 Informe o Nome do Servidor Jabber instalado:
<id>URI</id>
Exemplo : <id>jabber.example.com</id>
1.5 Caso queira informar outra porta para a comunicação com o Jabber:
<port>PORT</port>
Exemplo : <port>5222</port>
1.6 Informamos aqui onde está o certificado gerado:
<pemfile>/path/FILE.pem</pemfile>
Exemplo : <pemfile>/usr/lib/ssl/certs/server.pem</pemfile>
OBS.: Leia sessão “ 3 . Gerando Certificado”.
1.7 Habilite a tag Require STARTTLS:
<require-starttls/>
1.8 Localize a sessão:
<!-- Input/output settings -->
1.9 Parametrize o número de conexões:
(default : 1024)
<max_fds>QUANT_CONEXÕES</max_fds>
Exemplo : <max_fds>2048</max_fds>
1.10 Localize a sessão:
<!-- Authentication/registration database configuration -->
1.11 Informe o tipo de autenticação:
<module>ldap</module>
1.12 Comente a tag enabled:
Uitilizando o serviço LDAP para autenticação não é possível a criação de usuários diretamente via servidor Jabber, portanto é necessário que esta diretiva esteja comentada.
<!-- Account registration is enabled by default (provided the auth/reg module in use supports it). Comment this out to disable.-->
<!--<enable/>-->
1.13 Localize a sessão :
<!-- LDAP module configuration -->
1.14 Configurando o servidor Ldap, informe o Servidor Ldap e a porta :
<host>ldap.server</host>
<port>636</port>
1.15 Habilite o uso do Ldap V3 se possível:
<!-- Use LDAP v3 if possible. If disabled, v2 will be used.Encryption options are only available if v3 is enabled. -->
<v3/>
1.16 Habilitar o uso de SSL :
<!-- Encryption. If enabled, this will create an encrypted channel to the server using the old-style "ldaps://" mechanism. It is recommended that you use <starttls/> instead of this.-->
<ssl/>
1.17 Informe o DN e a senha para autenticação do LDAP :
<!-- DN to bind as for searches. If unspecified, the searches will be done anonymously.-->
<binddn>uid=UID,dc=servidor,dc=jabber,dc=example</binddn>
<bindpw>PASSWORD</bindpw>
1.18 Base DN de sua árvore LDAP :
<!-- base DN of the tree. You should specify a DN for each authentication realm declared in the <local/> section above, by using the realm attribute. -->
<!--<basedn realm='company'>o=Company.com</basedn>-->
<basedn>ou=CELEPAR,dc=pr,dc=gov,dc=br</basedn>
2 . Configurando o arquivo sm.xml
Configure o arquivo s.xml, como mostrado abaixo :
2.1 Importante :
As tags “<!--” e “ -->”, significam que o conteúdo entre elas está comentado.
2.2 Localize a sessão;
<!-- Session manager configuration -->
2.3 Informe o Nome do Servidor Jabber instalado:
<id>im.pr.gov.br</id>
2.4 Localize a sessão:
<!-- User options -->
2.5 Habilite a tag “auto-create” para a criação de sessões
<auto-create/>
3 . Gerando Certificado
Abaixo segue os procedimentos para um certificado SSL, conforme o Guia de Administração e Instalação do Jabberd2.
* Passo 1
opensssl req -new -x509 -newkey rsa:1024 -days 3650 – keyout privkey.pem -out server.pem
* Passo 2
openssl rsa -in privkey.pem -out privkey.pem
* Passo 3
cat privkey.pem >> server.pem
* Passo 4
rm prikey.pem
* Passo 5
Mova a chave gerada para a pasta definida no arquivo c2s.xml, conforme item 1.5.
mv server.pem /usr/lib/ssl/certs/server.pem chmod 644 /usr/lib/ssl/certs/server.pem
Attachments
- configurando_jabberd2_ldaps_636.odt (16.2 KB) - added by alexandrecorreia 17 years ago.