ldapsearch segédprogram (OpenLDAP kliens), és ellenőrzi a kapcsolatot a tartományvezérlő Active Directory
ldapsearch segédprogram (OpenLDAP kliens), és ellenőrizze a csatlakozást az Active Directory tartományvezérlő
Az ellenőrzést végzi például a Debian GNU / Linux 8 (Jessie). Először is, győződjön meg arról, hogy az OpenLDAP kliens van telepítve a rendszerben:
Bemeneti adatok ellenőrzéséhez ügyfél kapcsolatának OpenLDAP LDAP -Catalog például Active Directory tartományvezérlő (AD):
ad.holding.com - Domain Name AD;
dc01.ad.holding.com - FQDN-nevét az AD-tartományvezérlőtől;
s-LDAP-Check-felhasználó - a felhasználó nevét az AD tartomány nevében amelyhez csatlakozik (a jogok szintje a domén - rendszeres felhasználó);
PaZsw0rd - Jelszó s-LDAP-Check-User.
Test-User - Felhasználó név egy AD-tartományba, hogy megpróbáljuk megtalálni az LDAP-könyvtár.
«OU = Test Users, OU = KOM, DC = ad, DC = holding, DC = com» - konténer DN-i név közé AD, amelyben a felhasználó keres Test-felhasználó számára.
Ellenőrizze a vezetékeket az LDAP protokoll (TCP 389)
Használt csatlakozás típus ldap: /. Bizonyítványok felhasználó s-LDAP-Check-User hálózaton továbbított egyértelmű szöveget:
Ellenőrizze LDAPS (TCP 636) a kapcsolódási protokoll
Használt összeköthető ldaps: /. LDAP-munkamenet titkosított SSL -Certificate adni a tartományvezérlő. LDAP-kliens, hogy bízik az igazolást a tartományvezérlő, akkor létre kell hozni egy fájlt, amely tartalmazza a domain főtanúsítványok CA aláíró tanúsítványt a tartományvezérlő. Hívd fel ezt a fájlt, például /etc/ssl/certs/cacerts.pem. és másolja azt a gyökér CA tanúsítványokat domén PEM formátumban Base-64 kódolású.
Változás, hogy a ellenőrizze a kliens konfigurációs fájl OpenLDAP /etc/ldap/ldap.conf. meghatározva a változó TLS_CACERT utat számunkra, hogy hozzon létre egy fájlt CA gyökértanúsítványok Domain:
Akkor próbálja keresni a LDAPS protokollt.
Csatlakozás ellenőrzése LDAP protokoll StartTLS védelem (TCP 389)
Használt csatlakozás típus ldap: / További kulcsok, ideértve a TLS. Z és -ZZ. LDAP-session is titkosított SSL -Certificate adni a tartományvezérlő. Primer csatlakozás AD tartományvezérlő bekövetkezik 389-es portot, majd létrehoz egy külön védett TLS -Flash amelynek belsejében történik minden LDAP-csere a kliens és a szerver. Használt korábban konfigurált főtanúsítványt fájl CA tartományban.