[Comm] LDAP w TLS
Yuri N. Yaschenko
=?iso-8859-1?q?yura_=CE=C1_kr=2Espfu=2Egov=2Eua?=
Чт Май 6 15:21:24 MSD 2004
Hello, Alexander!
Так, демон поднялся (я так и не понял какого он не поднимался). Если gq
настроить на TLS - ругается.
> проверяем переименованием pem-файла в то имя сервиса, которое понимает
> TLS и проверяем коннектом (openssl s_client....) на нужный порт
таких нету, поэтому попробовал на slapd
[root на ws811-2 ssl]# openssl s_client -host 127.0.0.1 -port 389 -cert
slapd.pem -key slapd.pem
CONNECTED(00000004)
16007:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake
failure:s23_lib.c:226:
[root на ws811-2 ssl]# openssl s_client -host 192.168.35.1 -port 389
CONNECTED(00000004)
16047:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake
failure:s23_lib.c:226:
> Во вторых - ждя генерации ключей есть два пути: один быстрый, но
> идеологически неверный, второй немного длинее, но правильнее
> Первый путь
> cd /var/lib/ssl/certs
> make slapd.pem (не забыв про пустой пароль)
Вот так делал. Только пароль он не спросил.
> Второй
> Сделать локальную CA
> Сгенерить CSR на нужный хост
> Подписать request ключом от CA
А этого не понял. Но попробовал в /var/lib/ssl/certs
make server.key
make server.csr
make server.crt
make slapd.pem
Без пароля не дал... Грит 4 символа минимум.
В /etc/openssl/openssl.cnf прописал параметры хоста.
--
By,
Yuri.
Подробная информация о списке рассылки community