Fehler beim OpenLDAP-TLS-Negotiationsverfahren ldap_start_tls: Zusätzliche Informationen zum Verbindungsfehler (-11): Ein TLS-Paket mit unerwarteter Länge wurde empfangen

1591
Dharma raju

Ich habe versucht, Openldap mit TLS zu konfigurieren. Ich habe ein TLS-Zertifikat und mit der .ldif-Datei konfiguriert und die erforderliche Konfiguration in der ldap.conf-Datei geändert. Ich verwende das Ubuntu 14.04 LTS-Betriebssystem.

Überprüfen Sie das LDAP mit den folgenden Befehlen

 # ldapsearch -x  able to see the DIT as follows  # search result search: 2 result: 0 Success  # numResponses: 28 # numEntries: 27 

während des Zugriffs mit TLS-Support-Option

ldapsearch -x -ZZ

Abrufen des folgenden Fehlers ldap_start_tls: Zusätzliche Informationen zum Verbindungsfehler (-11): Ein TLS-Paket mit unerwarteter Länge wurde empfangen.

In / var / log / syslog

May 25 12:47:46 ip-172-30-0-218 slapd[6560]: conn=1005 fd=19 ACCEPT from IP=127. 0.0.1:54306 (IP=0.0.0.0:389) May 25 12:47:46 ip-172-30-0-218 slapd[6560]: conn=1005 op=0 EXT oid=1.3.6.1.4.1. 1466.20037 May 25 12:47:46 ip-172-30-0-218 slapd[6560]: conn=1005 op=0 STARTTLS May 25 12:47:46 ip-172-30-0-218 slapd[6560]: conn=1005 op=0 RESULT oid= err=0 te xt= May 25 12:47:46 ip-172-30-0-218 slapd[6560]: conn=1005 fd=19 closed **(TLS negotia tion failure)** 

Hier sind die Konfigurationen von ldap.conf

# LDAP Defaults #  # See ldap.conf(5) for details # This file should be world readable but not world writable.  BASE dc=infoarmor,dc=com  URI ldap:// ldapi:// ldaps:// #URI ldap://192.168.1.123:389 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never  SSL start_tls  TLS_CACERT /etc/ssl/_wildcard.infoarmor.com.crt  TLS_REQCERT demand 

Hier sind die Konfigurationen von ssl.ldif

dn: cn=config replace: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ldap/ssl/ldap.test.com.crt  replace: olcTLSCertificateFile olcTLSCertificateFile: /etc/ldap/ssl/ldap.test.com.crt  repalce: olcTLSCertificateKeyFile olcTLSCertificateKeyFile: /etc/ldap/ssl/ldap.test.com.key  replace: olcTLSCipherSuite olcTLSCipherSuite: HIGH:+SSLv3:+TLSv1:MEDIUM:+SSLv2:@STRENGTH:+SHA:+MD5:!NULL  replace: olcSecurity olcSecurity: tls=1 

Bitte helfen Sie mir, wenn Sie eine Idee haben

1

0 Antworten auf die Frage