sudo pico /etc/environment
ed aggiungiamo dopo la riga PATH le seguenti righe:http_proxy="nomeutente:https_proxy="nomeutente:
dove nomeutente:password è l'utenza e la password (aimè in chiaro) per l'autenticazione del proxy seguito da una @ e dall'indirizzo IP e relativa porta del vostro proxy server.
Salvate ed uscite dall'editor.
Eseguite i comandi per installare le utility per Ldap:
sudo apt updatesudo apt install ldap-utils
Una volta terminata l'installazione possiamo testare la connessione verso un server LDAP (che nel nostro esempio sarà un Domain Controller Actice Directory)
ldapsearch -h dc01.contoso.local -p 389 -b "OU=AreaAmministrativa,OU=Dipendenti,dc=contoso,DC=local" "(&(objectClass=Computer)(name=PDLROMA*))" -U "simone.marte" -W
Per connettersi utilizzando LDAPs
In questo paragrafo viene descritto come connettersi via LDAP su SSL (Secure Sockets Layer) con un'autorità di certificazione di terze parti:
Creare la cartella pki:sudo mkdir /pki
creare al suo interno il file cert.pem:sudo pico /pki/cert.pem
ed incollare il contenuto del certificato della Root CA compreso tra BEGIN e END e salvare.
Editare poi il file ldap.conf con:sudo pico /etc/ldap/ldap.conf
ed aggiungere al suo interno, alla fine del file:
TLS_CACERT /pki/cert.pem
TLS_REQCERT demand
Testate la connessione con:
ldapsearch -h dc01.contoso.local -p 636 -b "OU=AreaAmministrativa,OU=Dipendenti,dc=contoso,DC=local" "(&(objectClass=Computer)(name=PDLROMA*))" -U "simone.marte" -W