Next: Wnioski
Up: Projekt NASTEC
Previous: Urządzenia sieciowe w bazie
Ładowanie bazy odbywa się z poziomu stacji czołowej CA Frond End poprzez
skrypt w języku perl. Skrypt na wejściu pobiera numer ceryfikatu.
Z certyfikatu przy użyciu pakietu openssl pobierana jest wartość
pola DN oraz adres e-mail. Zostają one następnie wstawione do odpowiednich
pól w bazie ldap. W skrypcie zdefiniowano sześć głównych podprocedur:
- cnexist - sprawdza, czy występuje w bazie obiekt o zadanym
atrybucie cn,
- mkaddcert - tworzy plik LDIF mający służyć do dodania certyfikatu,
- insercert - dodaje certyfikat używając komendy ldapmodify wraz
z plikiem LDIF z poprzedniej podprocedury,
- mkadduser - tworzy plik LDIF mający służyć do dodania nowego
użytkownika do usługi katalogowej,
- mkaddserver - tworzy plik LDIF mający służyć do dodania nowego
urządzenia sieciowego do usługi katalogowej,
- addentry - tworzy nowy wpis używając komendy ldapadd korzystając
z plików LDIF z poprzednich podprocedur.
W procesie ładowania do bazy najpierw dodawane są nowe wpisy z podstawowymi
atrybutami (podprocedury mkadduser, mkaddserver oraz
addentry), a następnie podlegają one modyfikacji poprzez dodanie
certyfikatu (podprocedury mkaddcert oraz insercert).
Komendy ldapadd i ldapmodify w skrypcie nie korzystają z zaawansowango
uwierzytelniania lecz z prostego (ang. simple authentication), dlatego
wskazane jest używanie pakietu stunnel lub protokołu IPsec w celu
zabezpieczenia komunikacji, jeśli usługa katalogowa uruchomiona jest
na zdalnym serwerze.
Next: Wnioski
Up: Projekt NASTEC
Previous: Urządzenia sieciowe w bazie