1 |
-----BEGIN PGP SIGNED MESSAGE----- |
2 |
Hash: SHA1 |
3 |
|
4 |
Abend! |
5 |
|
6 |
Markus Rennings wrote: |
7 |
> Hier das Original (aus meiner unangetasteten /etc/conf.d/slapd vom |
8 |
client): |
9 |
> # OPTS="-h 'ldaps:// ldap:// |
10 |
ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock'" |
11 |
|
12 |
Läuft wieder. Lag daran, dass ich beim Herumtesten zwar nichts an der |
13 |
Konfiguration verstellt habe, aber sehr wohl die Datei /etc/ssl/ldap.pem |
14 |
verändert hatte. |
15 |
|
16 |
>>>Hast Du dem Client auch das CA-Certificate bekannt gemacht? |
17 |
>>>(tls_cacertfile) |
18 |
>> |
19 |
>>Nicht wissentlich. Und nachdem ich eben das Howto noch einmal überflogen |
20 |
>>habe kann ich zu dem Punkt auch nichts finden. In welcher |
21 |
>>Konfigurationsdatei muss ich den Eintrag vornehmen und welche |
22 |
>>Zertifikatsdatei muss ich auf den Client kopieren? |
23 |
> |
24 |
> Du musst/solltest/kannst (?) das CA-Certificate (das, mit dem das |
25 |
> Server-Certificate signiert wurde) auf den Client kopieren, und diesem in |
26 |
|
27 |
Bei meinem bisherigem Verständnis des ganzen Zertifikatsgerammels ist es |
28 |
schon ziemlich schwierig eben jenes CA-zertifikat auszumachen. Denn bei |
29 |
"self-signed" dachte ich es würde bedeuten, dass das Zertifikat mit sich |
30 |
selbst zertifiziert wurde. |
31 |
|
32 |
> "/etc/ldap.conf" per "tls_cacertfile /path/to/cacert.pem" |
33 |
bekanntmachen, so |
34 |
> daß der Client auch eine Chance hat, daß Server-Certificate zu überprüfen. |
35 |
|
36 |
Ich muss zugeben, dass ich das jetzt nicht probiert habe. Aber scheinbar |
37 |
habe ich das Problem gelöst. |
38 |
|
39 |
Ich habe jetzt mal folgendes probiert und dabei gesehen, dass er ja am |
40 |
gänzlich falschen Port zugange ist. Der Port für LDAP über SSL ist 636 |
41 |
und nicht 389! |
42 |
|
43 |
jan # ldapsearch -D "cn=Manager,dc=treehouse,dc=test" -W -v -h |
44 |
gentoo.treehouse.test -d255 |
45 |
ldap_initialize( ldap://gentoo.treehouse.test ) |
46 |
ldap_create |
47 |
ldap_url_parse_ext(ldap://gentoo.treehouse.test) |
48 |
Enter LDAP Password: |
49 |
ldap_bind_s |
50 |
ldap_simple_bind_s |
51 |
ldap_sasl_bind_s |
52 |
ldap_sasl_bind |
53 |
ldap_send_initial_request |
54 |
ldap_new_connection |
55 |
ldap_int_open_connection |
56 |
ldap_connect_to_host: TCP gentoo.treehouse.test:389 |
57 |
ldap_new_socket: 3 |
58 |
ldap_prepare_socket: 3 |
59 |
ldap_connect_to_host: Trying 192.168.17.1:389 |
60 |
ldap_connect_timeout: fd: 3 tm: -1 async: 0 |
61 |
ldap_ndelay_on: 3 |
62 |
ldap_is_sock_ready: 3 |
63 |
ldap_is_socket_ready: error on socket 3: errno: 111 (Connection refused) |
64 |
ldap_close_socket: 3 |
65 |
ldap_perror |
66 |
ldap_bind: Can't contact LDAP server (-1) |
67 |
|
68 |
Also habe ich noch mal die Manpage von ldapsearch studiert und |
69 |
festgestellt, dass -h deprecated ist in favour of -H, welches nicht nur |
70 |
einen Hostnamen, sondern eine ganze URI akzeptiert. Und damit klappt es |
71 |
jetzt auch: |
72 |
|
73 |
ldapsearch -D "cn=Manager,dc=treehouse,dc=test" -W -v -H |
74 |
ldaps://gentoo.treehouse.test:636 |
75 |
ldap_initialize( ldaps://gentoo.treehouse.test:636 ) |
76 |
Enter LDAP Password: |
77 |
filter: (objectclass=*) |
78 |
requesting: ALL |
79 |
# extended LDIF |
80 |
# |
81 |
# LDAPv3 |
82 |
# base <> with scope sub |
83 |
# filter: (objectclass=*) |
84 |
# requesting: ALL |
85 |
# |
86 |
|
87 |
# treehouse.test |
88 |
dn: dc=treehouse,dc=test |
89 |
dc: treehouse |
90 |
objectClass: top |
91 |
objectClass: domain |
92 |
[...] |
93 |
|
94 |
Sehr schön, jetzt brauche ich nur noch ein vernünftiges Programm zum |
95 |
Administrieren des Verzeichnisses. |
96 |
Derzeit habe ich luma und diradm installiert und versuche sie gerade zum |
97 |
Laufen zu bekommen. Aber die Konfiguration ist für mich leider nicht |
98 |
ganz so intuitiv. Also nur eine Frage der Zeit, bis ich die nächsten |
99 |
Fragen dazu stelle ;) |
100 |
|
101 |
Vielen Dank für die Hilfen und Anregungen! |
102 |
Jan |
103 |
-----BEGIN PGP SIGNATURE----- |
104 |
Version: GnuPG v1.4.2 (GNU/Linux) |
105 |
|
106 |
iD8DBQFDxDfqvuM9o4Jvd/8RAsWuAJ98rjzXnK1S6RzcyBXRzZhgN5TFRwCfXuL9 |
107 |
pMpAjNZELLSi8/ujU5kG+Co= |
108 |
=9gGx |
109 |
-----END PGP SIGNATURE----- |
110 |
|
111 |
-- |
112 |
gentoo-user-de@g.o mailing list |