ldapsearch segédprogram (OpenLDAP kliens), és ellenőrzi a kapcsolatot a tartományvezérlő Active Directory

ldapsearch segédprogram (OpenLDAP kliens), és ellenőrizze a csatlakozást az Active Directory tartományvezérlő

Az ellenőrzést végzi például a Debian GNU / Linux 8 (Jessie). Először is, győződjön meg arról, hogy az OpenLDAP kliens van telepítve a rendszerben:







Bemeneti adatok ellenőrzéséhez ügyfél kapcsolatának OpenLDAP LDAP -Catalog például Active Directory tartományvezérlő (AD):

ad.holding.com - Domain Name AD;

dc01.ad.holding.com - FQDN-nevét az AD-tartományvezérlőtől;

s-LDAP-Check-felhasználó - a felhasználó nevét az AD tartomány nevében amelyhez csatlakozik (a jogok szintje a domén - rendszeres felhasználó);

PaZsw0rd - Jelszó s-LDAP-Check-User.

Test-User - Felhasználó név egy AD-tartományba, hogy megpróbáljuk megtalálni az LDAP-könyvtár.

«OU = Test Users, OU = KOM, DC = ad, DC = holding, DC = com» - konténer DN-i név közé AD, amelyben a felhasználó keres Test-felhasználó számára.

Ellenőrizze a vezetékeket az LDAP protokoll (TCP 389)

Használt csatlakozás típus ldap: /. Bizonyítványok felhasználó s-LDAP-Check-User hálózaton továbbított egyértelmű szöveget:







Ellenőrizze LDAPS (TCP 636) a kapcsolódási protokoll

Használt összeköthető ldaps: /. LDAP-munkamenet titkosított SSL -Certificate adni a tartományvezérlő. LDAP-kliens, hogy bízik az igazolást a tartományvezérlő, akkor létre kell hozni egy fájlt, amely tartalmazza a domain főtanúsítványok CA aláíró tanúsítványt a tartományvezérlő. Hívd fel ezt a fájlt, például /etc/ssl/certs/cacerts.pem. és másolja azt a gyökér CA tanúsítványokat domén PEM formátumban Base-64 kódolású.

Változás, hogy a ellenőrizze a kliens konfigurációs fájl OpenLDAP /etc/ldap/ldap.conf. meghatározva a változó TLS_CACERT utat számunkra, hogy hozzon létre egy fájlt CA gyökértanúsítványok Domain:

Akkor próbálja keresni a LDAPS protokollt.

Csatlakozás ellenőrzése LDAP protokoll StartTLS védelem (TCP 389)

Használt csatlakozás típus ldap: / További kulcsok, ideértve a TLS. Z és -ZZ. LDAP-session is titkosított SSL -Certificate adni a tartományvezérlő. Primer csatlakozás AD tartományvezérlő bekövetkezik 389-es portot, majd létrehoz egy külön védett TLS -Flash amelynek belsejében történik minden LDAP-csere a kliens és a szerver. Használt korábban konfigurált főtanúsítványt fájl CA tartományban.