Version 3 (modified by alexandrecorreia, 17 years ago) (diff) |
---|
Configurando o Servidor Jabber ( Ldap na 636 )
1.Configurando o arquivo c2s.xml
Configure o arquivo c2s.xml, como mostrado abaixo :
Importante : As tags “<!--” e “ -->”, significam que o conteúdo entre elas está comentado.
1.1 Localize a sessão; <!-- Router connection configuration -->
1.2 Informamos aqui onde está o certificado gerdo Exemplo : <pemfile>/usr/lib/ssl/certs/server.pem</pemfile>
1.3 Localize a sessão;
<!-- Local network configuration -->
1.4 Informe o Nome do Servidor Jabber instalado: <id>URI</id> Exemplo : <id>jabber.example.com</id>
1.5 Caso queira informar outra porta para a comunicação com o Jabber: <port>PORT</port> Exemplo : <port>5222</port>
1.6 Informamos aqui onde está o certificado gerado: <pemfile>/path/FILE.pem</pemfile> Exemplo : <pemfile>/usr/lib/ssl/certs/server.pem</pemfile>
OBS.: Leia sessão “ 3 . Gerando Certificado”.
1.7 Habilite a tag Require STARTTLS: <require-starttls/>
1.8 Localize a sessão: <!-- Input/output settings -->
1.9 Parametrize o número de conexões: (default : 1024) <max_fds>QUANT_CONEXÕES</max_fds> Exemplo : <max_fds>2048</max_fds>
1.10 Localize a sessão: <!-- Authentication/registration database configuration -->
1.11 Informe o tipo de autenticação: <module>ldap</module>
1.12 Comente a tag enabled: Uitilizando o serviço LDAP para autenticação não é possível a criação de usuários diretamente via servidor Jabber, portanto é necessário que esta diretiva esteja comentada. <!-- Account registration is enabled by default (provided the
auth/reg module in use supports it). Comment this out to disable. -->
<!--
<enable/>
-->
1.13 Localize a sessão :
<!-- LDAP module configuration -->
1.14 Configurando o servidor Ldap, informe o Servidor Ldap e a porta : <host>ldap.server</host> <port>636</port>
1.15 Habilite o uso do Ldap V3 se possível: <!-- Use LDAP v3 if possible. If disabled, v2 will be used.
Encryption options are only available if v3 is enabled. -->
<v3/>
1.16 Habilitar o uso de SSL :
<!-- Encryption. If enabled, this will create an encrypted channel
to the server using the old-style "ldaps://" mechanism. It is recommended that you use <starttls/> instead of this. -->
<ssl/>
1.17 Informe o DN e a senha para autenticação do LDAP : <!-- DN to bind as for searches. If unspecified, the searches
will be done anonymously. -->
<binddn>uid=UID,dc=servidor,dc=jabber,dc=example</binddn> <bindpw>PASSWORD</bindpw>
1.18 Base DN de sua árvore LDAP : <!-- base DN of the tree. You should specify a DN for each
authentication realm declared in the <local/> section above, by using the realm attribute. -->
<!--<basedn realm='company'>o=Company.com</basedn>--> <basedn>ou=CELEPAR,dc=pr,dc=gov,dc=br</basedn>
2 . Configurando o arquivo sm.xml
Configure o arquivo s.xml, como mostrado abaixo :
2.1 Importante : As tags “<!--” e “ -->”, significam que o conteúdo entre elas está comentado.
2.2 Localize a sessão; <!-- Session manager configuration -->
2.3 Informe o Nome do Servidor Jabber instalado: <id>im.pr.gov.br</id>
2.4 Localize a sessão: <!-- User options -->
2.5 Habilite a tag “auto-create” para a criação de sessões <auto-create/>
3 . Gerando Certificado
Abaixo segue os procedimentos para um certificado SSL, conforme o Guia de Administração e Instalação do Jabberd2.
- Passo 1
# opensssl req -new -x509 -newkey rsa:1024 -days 3650 – keyout privkey.pem -out server.pem
- Passo 2
# openssl rsa -in privkey.pem -out privkey.pem
- Passo 3
# cat privkey.pem >> server.pem
- Passo 4
# rm prikey.pem
- Passo 5 – Mova a chave gerada para a pasta definida no arquivo c2s.xml, conforme item 1.5.
# mv server.pem /usr/lib/ssl/certs/server.pem # chmod 644 /usr/lib/ssl/certs/server.pem
Attachments
- configurando_jabberd2_ldaps_636.odt (16.2 KB) - added by alexandrecorreia 17 years ago.