Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision | ||
centos:ldap_c7:ldaps [16.07.2015 13:00. ] – [LDAPs Verbindungstests] django | centos:ldap_c7:ldaps [16.07.2015 14:06. ] – [ldap.conf] django | ||
---|---|---|---|
Zeile 1615: | Zeile 1615: | ||
Wollen wir von unserem Server aus, mittels **ldapsearch** muss natürlich der Client auch wissen, wie er das bzw. die Zertifikate auf das Vertrauen hin prüfen soll. | Wollen wir von unserem Server aus, mittels **ldapsearch** muss natürlich der Client auch wissen, wie er das bzw. die Zertifikate auf das Vertrauen hin prüfen soll. | ||
- | Wir werden daher in der Konfigurationsdate | + | Wir werden daher in der Konfigurationsdatei |
# vim / | # vim / | ||
Zeile 1891: | Zeile 1891: | ||
# less / | # less / | ||
- | FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME FIXME | + | < |
+ | Jul 16 14:43:38 vml000037 slapd[5002]: | ||
+ | Jul 16 14:43:38 vml000037 slapd[5002]: | ||
+ | Jul 16 14:43:38 vml000037 slapd[5002]: | ||
+ | Jul 16 14:43:39 vml000037 slapd[7344]: | ||
+ | mockbuild@worker1.bsys.centos.org:/ | ||
+ | Jul 16 14:43:39 vml000037 slapd[7346]: | ||
Nun müssen wir nur noch über die Directive **olcTLSDHParamFile** unserem OpenLDAP-Server beibringen, die Parameterdatei auch zu verwenden. | Nun müssen wir nur noch über die Directive **olcTLSDHParamFile** unserem OpenLDAP-Server beibringen, die Parameterdatei auch zu verwenden. | ||
Zeile 2129: | Zeile 2134: | ||
* **Cipher** | * **Cipher** | ||
und als temporärer Server-Key **ECDH, prime256v1, 256 bits** verwendet wurden. | und als temporärer Server-Key **ECDH, prime256v1, 256 bits** verwendet wurden. | ||
+ | |||
+ | In der Logdatei unseres OpenLDAP-Servers wird der Connect entsprechend vermerkt. | ||
+ | # less / | ||
+ | |||
+ | Jul 16 14:53:37 vml000037 slapd[7346]: | ||
+ | Jul 16 14:53:37 vml000037 slapd[7346]: | ||
+ | Jul 16 14:53:45 vml000037 slapd[7346]: | ||
+ | |||
+ | ==== ldapsearch ==== | ||
+ | Beim nächsten Test verwenden wir den Befehl **ldapsearch** und richten über eine geschützte TLS-Verbindung eine Anfrage an unseren OpenLDAP-Verzeichnisdienst. | ||
+ | # ldapsearch -W -x -D cn=config -b cn=config " | ||
+ | |||
+ | Enter LDAP Password: | ||
+ | |||
+ | < | ||
+ | objectClass: | ||
+ | cn: config | ||
+ | olcArgsFile: | ||
+ | olcIdleTimeout: | ||
+ | olcPidFile: / | ||
+ | olcReferral: | ||
+ | olcTimeLimit: | ||
+ | olcTLSCACertificateFile: | ||
+ | olcTLSCACertificatePath: | ||
+ | olcTLSCertificateFile: | ||
+ | olcTLSCertificateKeyFile: | ||
+ | olcTLSCipherSuite: | ||
+ | olcTLSDHParamFile: | ||
+ | olcTLSProtocolMin: | ||
+ | </ | ||
+ | |||
+ | Der Verbindungsauf- wie auch -abbau und natürlich auch die Abfrage an sich, wird im LDAP-Log // | ||
+ | # less / | ||
+ | |||
+ | < | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | Jul 16 15:49:32 vml000037 slapd[11436]: | ||
+ | |||
+ | |||
+ | |||