[Comm] LDAP w TLS

Yuri N. Yaschenko =?iso-8859-1?q?yura_=CE=C1_kr=2Espfu=2Egov=2Eua?=
Чт Май 6 15:21:24 MSD 2004


Hello, Alexander!

Так, демон поднялся (я так и не понял какого он не поднимался). Если gq 
настроить на TLS - ругается.

> проверяем переименованием pem-файла в то имя сервиса, которое понимает
> TLS и проверяем коннектом (openssl s_client....) на нужный порт
таких нету, поэтому попробовал на slapd
[root на ws811-2 ssl]# openssl s_client -host 127.0.0.1 -port 389 -cert 
slapd.pem -key slapd.pem
CONNECTED(00000004)
16007:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake 
failure:s23_lib.c:226:
[root на ws811-2 ssl]# openssl s_client -host 192.168.35.1 -port 389
CONNECTED(00000004)
16047:error:140790E5:SSL routines:SSL23_WRITE:ssl handshake 
failure:s23_lib.c:226:

> Во вторых - ждя генерации ключей есть два пути: один быстрый, но
> идеологически неверный, второй немного длинее, но правильнее
> Первый путь
> cd /var/lib/ssl/certs
> make slapd.pem (не забыв про пустой пароль)
Вот так делал. Только пароль он не спросил.
> Второй
> Сделать локальную CA
> Сгенерить CSR на нужный хост
> Подписать request ключом от CA
А этого не понял. Но попробовал в /var/lib/ssl/certs
  make server.key
  make server.csr
  make server.crt
  make slapd.pem
Без пароля не дал... Грит 4 символа минимум.
В /etc/openssl/openssl.cnf прописал параметры хоста.

-- 
By,
Yuri.



Подробная информация о списке рассылки community