Bonjour,
Je viens d'installer un serveur OpenDS la connexion client /serveur est bonne. J'ai donc passer à l'étape suivante qui est de sécuriser le serveur.
J'ai donc générer la clé privé pour le certificat que j'ai auto signer par la suite .
J'ai effectuer un export de ma clé public puis j'ai tester avec un ldapsearch toujours sur le serveur J'ai un retour j'accepte le certificat et j'ai une réponse.
Maintenant côté client, je tente de configurer mon pam_ldap.conf et mon libnss_ldap.conf afin qu'il puisse effectuer la connexion en ldaps. C'est ici que je ne suis pas sure :J'ai modifier quelques paramètres....
------------------------------------------libnss_ldap.conf-------------------
uri ldaps://@du serveur
binddn ........
.
.
.
# OpenLDAP SSL mechanism
# start_tls mechanism uses the normal LDAP port, LDAPS typically 636
#ssl start_tls
ssl on
# OpenLDAP SSL options
# Require and verify server certificate (yes/no)
# Default is to use libldap's default behavior, which can be configured in
# /etc/openldap/ldap.conf using the TLS_REQCERT setting. The default for
# OpenLDAP 2.0 and earlier is "no", for 2.1 and later is "yes".
tls_checkpeer yes
# CA certificates for server certificate verification
# At least one of these are required if tls_checkpeer is "yes"
tls_cacertfile /etc/ssl/cert.txt
tls_reqcrt allow
tls_cacertdir /etc/ssl/certs
# Seed the PRNG if /dev/urandom is not provided
#tls_randfile /var/run/egd-pool
# SSL cipher suite
# See man ciphers for syntax
#tls_ciphers TLSv1
# Client certificate and key
# Use these, if your server requires client authentication.
#tls_cert
#tls_key
------------------------------------------------end libnss_ldap.conf-----------------
Je tente le ldapsearch:
#ldapsearch -h @ -p 636 -Z -b "dc=exemple,dc=org" -s base "(objectClass=*)"
ldap_start_tls: Can't contact LDAP server (-1)
ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)
# ldapsearch -h @ -p 636 -b "dc=exemple,dc=org" -s base "(objectClass=*)"
ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)
Qu'en pensez vous?
# port et option
Posté par ze_lionix (site web personnel) . Évalué à 1.
Sinon je crois qu'il faut passer cette option dans le ldap.conf pour éviter qu'il ne soit vérifié auprès d'un CA :
TLS_REQCERT allow
Fuse : j'en Use et Abuse !
[^] # Re: port et option
Posté par chadow . Évalué à 1.
#nmap @ -p 636
Starting Nmap 4.62 ( http://nmap.org ) CEST
Interesting ports on @:
PORT STATE SERVICE
636/tcp open ldapssl
MAC Address:
Nmap done: 1 IP address (1 host up) scanned in 0.075 seconds
J'ai changer comme tu m'a dit allow mais tijour cette erreur:
ldap_start_tls: Can't contact LDAP server (-1)
ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)
Je pense que c'est peut être le certificat qui pose problème
[^] # Re: port et option
Posté par ze_lionix (site web personnel) . Évalué à 1.
Sinon une option debug sur le ldapsearch ( -d ) pourrait te donner des infos...
Et si cela ne suffit pas, en comparant avec la trace sur le serveur ou ca passe tu verras ou ca qui coince..
Fuse : j'en Use et Abuse !
# telnet / openssl / ssl / tls ?
Posté par nono14 (site web personnel) . Évalué à 1.
Pour tester openssl tu as la commande du même nom: openssl s_client ( cf le man pour les détail )
Les clefs privées/publique sont au bon endroit, avec les bonnes permissions...
tls port 389
ssl port 636 en général
Mes 2cts.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: telnet / openssl / ssl / tls ?
Posté par chadow . Évalué à 1.
#openssl s_client -state -nbio -connect @:636 | grep "^SSL"
SSL_connect:before/connect initializationSSL_connect:before/connect initialization
SSL_connect:SSLv2/v3 write client hello A
SSL_connect:error in SSLv2/v3 read server hello A
SSL_connect:SSLv3 read server hello A
depth=0 /CN=FQDN
verify error:num=18:self signed certificate
SSL_connect:SSLv2/v3 write client hello A
SSL_connect:error in SSLv2/v3 read server hello A
SSL_connect:SSLv3 read server hello A
SSL_connect:SSLv3 read server certificate A
SSL_connect:SSLv3 read server key exchange A
SSL_connect:SSLv3 read server certificate request A
SSL_connect:SSLv3 read server done A
SSL_connect:SSLv3 write client certificate A
SSL_connect:SSLv3 write client key exchange A
SSL_connect:SSLv3 write change cipher spec A
SSL_connect:SSLv3 write finished A
SSL_connect:SSLv3 flush data
SSL_connect:error in SSLv3 read finished A
SSL_connect:error in SSLv3 read finished A
SSL_connect:SSLv3 read finished A
SSL handshake has read 1038 bytes and written 296 bytes
SSL-Session:
-------------
Jai essayer de trouver comment resoudre l'erreur 18 mais je ne sais pas comment.
Mais il doit y avoir une erreur dans le pam et libnss non?
Desole mais je suis une debutante ...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.