Hallo zusammen,
ich habe auf einem Debian7-Testsystem einen LDAP eingerichtet (statisch mit slapd.conf) und für die Verwendung von TLS konfiguriert. Das hat nach meinem Verständnis auch geklappt. Wie kann ich nun testen:
a) ob TLS funktioniert
b) der Server keine unverschlüsselten Verbindungen akzeptiert.
Viele Grüße
pixel24
Testen der TLS-Konfiguration
- minimike
- Beiträge: 5616
- Registriert: 26.03.2003 02:21:19
- Lizenz eigener Beiträge: neue BSD Lizenz
- Wohnort: Köln
-
Kontaktdaten:
Re: Testen der TLS-Konfiguration
Klink dich doch mal von einem Client mit Apache Directory Studio ein. Da bekommste sogar etwas zum Debuggen raus.
"Lennart Poettering is one of those typical IT leaders..." "like Linus Torvalds and Theo de Raadt?" "more like Bozo the Clown" After all, now a good employee of Microsoft
Re: Testen der TLS-Konfiguration
Bürokratie kann man nur durch ihre Anwendung bekämpfen.
Re: Testen der TLS-Konfiguration
ok, ich habe das Apache Directory Studio in Eclipse eingebunden. Ich kann mit TLS verbinden jedoch auch ohne. Gibt es eine Möglichkeit serverseitig TLS zu erzwingen?
Re: Testen der TLS-Konfiguration
ich habe den Parameter gefunden:
security tls=1
in der slapd.conf und es wir TLS erzwungen. Versuche ich ohne TLS erhalte ich im Log die Meldung dass TLS required ist. Also soweit schon einmal prima.
Datei /etc/ldap/slapd.conf
Allerdings liefert dann 'getent passwd" nicht mehr (wie vorher noch) die LDAP-User. Hier scheint noch etwas mit meiner LDAP-Client-Konfiguration nicht ganz zu passen.
Datei /etc/ldap/ldap.conf
der LDAP-Client (lokal auf dem LDAP-Server) schein nicht TLS zu nutzen. Wenn ich während des 'getent passwd" ins Logfile schaue sehe ich dort:
security tls=1
in der slapd.conf und es wir TLS erzwungen. Versuche ich ohne TLS erhalte ich im Log die Meldung dass TLS required ist. Also soweit schon einmal prima.
Datei /etc/ldap/slapd.conf
Code: Alles auswählen
security tls=1
TLSCACertificateFile /etc/ssl/CA/ServerCA/certs/ServerCA.cacert.pem
TLSCertificateFile /etc/ssl/CA/ServerCA/certs/tux.gehr.lan.cert.pem
TLSCertificateKeyFile /etc/ssl/CA/ServerCA/private/ldap.gehr.lan.key.pem
TLSVerifyClient allow
Datei /etc/ldap/ldap.conf
Code: Alles auswählen
BASE dc=gehr,dc=lan
ldap_version 3
ssl start_tls
URI ldap://tux.gehr.lan/
TLS_CACERT /etc/ssl/CA/ServerCA/certs/ServerCA.cacert.pem
TLS_REQCERT demand
Code: Alles auswählen
TLS confidentiality required