Ao tentar fazer conexões ldaps com o servidor Novel eDirectory 8.8, às vezes tenho que colocar TLS_REQCERT never
o arquivo ldap.conf dos servidores clientes. Obviamente, essa é uma má ideia.
O comando que eu executo é algo assim com credenciais que realmente funcionam ...
ldapsearch -x -H ldaps://ldapserver -b 'ou=active,ou=people,dc=example,dc=org' -D 'cn=admin,dc=example,dc=org' -W "cn=username"
No Ubuntu 13.10, ele funciona bem.
No SLES, ele funciona bem.
No CentOS 6.5, ele retorna:
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Agora, o certificado que importei é um certificado curinga adquirido da DigiCert. Meu colega de trabalho encontrou alguns relatórios indicando que alguns sistemas têm problemas com caracteres curinga.
Então, o certificado curinga é o culpado? Se sim, como faço para corrigir isso?
Se não é o certificado curinga, o que é?
Seguindo a sugestão de Andrew Schulman, adicionei -d1
ao meu comando ldapsearch. Aqui está o que eu acabei com:
ldap_url_parse_ext(ldaps://ldap.example.org)
ldap_create
ldap_url_parse_ext(ldaps://ldap.example.org:636/??base)
Enter LDAP Password:
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP ldap.example.org:636
ldap_new_socket: 3
ldap_prepare_socket: 3
ldap_connect_to_host: Trying 10.225.0.24:636
ldap_pvt_connect: fd: 3 tm: -1 async: 0
TLS: certdb config: configDir='/etc/openldap' tokenDescription='ldap(0)' certPrefix='cacerts' keyPrefix='cacerts' flags=readOnly
TLS: cannot open certdb '/etc/openldap', error -8018:Unknown PKCS #11 error.
TLS: could not get info about the CA certificate directory /etc/openldap/cacerts - error -5950:File not found.
TLS: certificate [CN=DigiCert High Assurance EV Root CA,OU=www.digicert.com,O=DigiCert Inc,C=US] is not valid - error -8172:Peer's certificate issuer has been marked as not trusted by the user..
TLS: error: connect - force handshake failure: errno 2 - moznss error -8172
TLS: can't connect: TLS error -8172:Peer's certificate issuer has been marked as not trusted by the user..
ldap_err2string
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)
Pelo que diz, o CentOS não confia no DigiCert? Ou o CentOS não possui uma lista de emissores confiáveis?
fonte
telnet ldapserver ldaps
ouopenssl s_client -connect ldapserver:636
.Respostas:
O ldapsearch está procurando em / etc / openldap / cacerts seu repositório de certificados CA confiáveis, e que aparentemente não está configurado e, portanto, está rejeitando o certificado, pois não pode construir uma cadeia de confiança para ele. Se o ldapsearch estivesse usando o OpenSSL, ele precisaria de uma coleção de formatos "hashdir", como produzido por, por exemplo, o programa "authconfig" do Red Hat, ou um único arquivo com uma lista simples de certificados confiáveis. A referência aqui a "moznss" sugere que este ldapsearch é construído no Mozilla NSS; nesse caso, você precisa usar "certutil" para criar o db do certificado (ou melhor, apontar para o armazenamento de certificados NSS do sistema, se houver um) .
Nos sistemas em que está trabalhando, o ldapsearch deve ter um armazenamento de certificados em funcionamento, talvez porque esses pacotes OpenLDAP sejam construídos com o OpenSSL (ou talvez exista um armazenamento no estilo NSS disponível).
fonte
/etc/openldap/certs
é onde fica a loja de certificados. Não cacerts. No /etc/openldap/ldap.conf, mudeiTLS_CACERTDIR /etc/openldap/cacerts
paraTLS_CACERTDIR /etc/openldap/certs
e meu comando ldapsearch começou a funcionar. Obrigado!O ldapsearch dirá "Não é possível entrar em contato com o servidor LDAP" se não puder verificar o certificado TLS. Adicione
-d1
ao seu comando ldapsearch e verifique as linhas de saída que começam com "TLS:" para obter mais informações sobre se a conexão TLS está falhando e por quê.fonte
A solução depende da sua instalação:
Se você estiver usando um certificado inválido , poderá forçar a aceitação da configuração
/etc/openldap/ldap.conf
comou
Se você estiver usando um certificado válido, provavelmente sua instalação ldap não sabe onde está o armazenamento de certificados CA confiáveis (provavelmente dependendo da instalação do OpenSSL). Depois, você pode tentar definir o local e forçar a verificação configurando
/etc/openldap/ldap.conf
com/etc/openldap/cacert
pode ser esse ou estar localizado em qualquer caminho. Ele deve conter a cadeia de certificados da sua CA. Pode ser um único arquivo com uma lista simples de certificados confiáveis.Observe que os caminhos dependem do provedor ldap. Poderia ser
/etc/ldap
ou/etc/openldap
mais ou menos.fonte