Điểm:0

cấu hình sao chép chủ/tớ openldap trả về lỗi TLS từ nô lệ

lá cờ cn

Tôi đang cố gắng thêm bản sao được bảo mật TLS giữa máy chủ ldap chính và máy chủ phụ. Bản sao không có TLS hoạt động tốt.

Tôi gặp lỗi này từ nô lệ: lapd_client_connect: URI=ldap://master.domain.com Lỗi, ldap_start_tls không thành công (-11)

Đây là cấu hình của tôi:

----- Sư phụ -----
/etc/ldap/ldap.conf
  URI ldap://master.domain.com/
  TLS_CACERT /etc/ssl/cacert.pem
  Yêu cầu TLS_REQCERT

/etc/ldap/slapd.d/cn=config.ldif
  olcTLSCertificateKeyFile: /etc/ssl/master-key.pem
  olcTLSCertificateFile: /etc/ssl/master-cert.pem
----- Nô lệ -----
/etc/ldap/ldap.conf
  URI ldap://slave.domain.com/
  TLS_CACERT /etc/ssl/cacert.pem
  Yêu cầu TLS_REQCERT

/etc/ldap/slapd.d/cn=config.ldif
  olcTLSCertificateKeyFile: /etc/ssl/slave-key.pem
  olcTLSCertificateFile: /etc/ssl/slave-cert.pem

/etc/ldap/slapd.d/cn=config/olcDatabase{1}mdb.ldif
  olcSyncrepl: ride=001, provider=ldap://master.domain.com binddn="cn=readonly,ou=users,dc=master,dc=domain,dc=com" bindmethod=simple credentials="mypass" searchbase= "dc=master,dc=domain,dc=com" type=refreshAndPersist timeout=0 network-timeout=0 retry="60 +" starttls=critical tls_reqcert=demand

Đây là những gì tôi đã kiểm tra/thử:

  • Chứng chỉ trên cả hai máy chủ đều thuộc sở hữu của người dùng openldap
  • Dấu vân tay của cacert.pem trên cả hai máy chủ đều giống nhau
  • Ngày hết hạn của các chứng chỉ là tốt
  • Cn trong cacert.pem bằng với cn của máy chủ chính
  • Slave có thể sử dụng lệnh sau để tìm kiếm trên master: ldapsearch -ZZ -x -H master.domain.com -b "ou=groups,dc=master,dc=domain,dc=com"
  • Thay đổi nô lệ olcTLS giá trị để sử dụng chứng chỉ chính
  • sử dụng ldap:// thay vì ldap:// + starttls (ldapsearch -ZZ -H ldaps:// đang làm việc)

Sau một số nghiên cứu trên internet, nó thường nói về chứng chỉ CA (có thể là cn trong đó, chủ sở hữu của tệp, ...) nhưng tôi đã kiểm tra các trường hợp này.

Bạn có biết vấn đề đến từ đâu không?

Điểm:0
lá cờ cn

Trái ngược với những gì tôi đã đọc trên nhiều hướng dẫn, chúng tôi cần định cấu hình tệp CA trong các biến olcTLS ngay cả khi chúng tôi đang sử dụng chứng chỉ tự ký.

tôi tin rằng /etc/ldap/ldap.conf tệp không được đọc vì OpenLDAP hiện hoạt động với thư mục clapd.d với hệ thống cấu hình "mới".

Đây là cấu hình mà tôi sẽ thực hiện để kích hoạt TLS cho bản sao chính/phụ:

----- Sư phụ -----
/etc/ldap/slapd.d/cn=config.ldif
  olcTLSCACertificateTệp: /etc/ssl/cacert.pem
  olcTLSCertificateKeyFile: /etc/ssl/master-key.pem
  olcTLSCertificateFile: /etc/ssl/master-cert.pem
----- Nô lệ -----
/etc/ldap/slapd.d/cn=config.ldif
  olcTLSCACertificateTệp: /etc/ssl/cacert.pem
  olcTLSCertificateKeyFile: /etc/ssl/slave-key.pem
  olcTLSCertificateFile: /etc/ssl/slave-cert.pem

Ghi chú :

  • Chứng chỉ nô lệ cần phải có riêng cn trong đó
  • Nếu bạn gặp phải kiểm tra mod (objectClass: giá trị #2 không hợp lệ theo cú pháp) lỗi, nô lệ bỏ lỡ một số lược đồ được tải trên chủ

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.