openLDAP ssl/tls Centos 6.3
Pavel Kankovsky
peak na argo.troja.mff.cuni.cz
Středa Březen 12 14:29:21 CET 2014
On Wed, 12 Mar 2014, Katerina Bubenickova wrote:
>> Samozřejmě, že to zůstane "viset". Je to server, který čeká, až se s
>> ním někdo na jmenovaném portu spojí. Proto můj dotaz pokračoval:
>>>> ... a pak se s ním spojíte pomocí openssl s_client na ten port?
>
> Jsem to na poprvé nepochopila, děkuju za trpělivost:
>
>> [root na test-LDAP log]# openssl s_client -connect localhost:12345
>> CONNECTED(00000003)
>> depth=1 DC = cz, DC = plbohnice, CN = PNB CA cert
>> verify error:num=19:self signed certificate in certificate chain
>> verify return:0
>> ---
>> Certificate chain
>> 0 s:/CN=test-LDAP.bohnice.cz
>> i:/DC=cz/DC=plbohnice/CN=PNB CA cert
>> 1 s:/DC=cz/DC=plbohnice/CN=PNB CA cert
>> i:/DC=cz/DC=plbohnice/CN=PNB CA cert
>> [...]
Takže klíče a certifikáty v databázi jsou asi použitelné a chyba bude
spíš v samotném LDAPovém serveru.
On Wed, 12 Mar 2014, Katerina Bubenickova wrote:
> při dotazu je množství logování dáno parametrem -d - to je ve výpisech
> v minulých mejlech ldapsearch -x -d 1 [...]
> myslela jsem, že je to u serveru, ale možná ne.
To rozhodně není. Parametr -d u ldapsearch nastavuje ukecanost klienta.
> Teď se mi podařilo zvýšit loglevel na serveru na 1
> po příkazu [...]
> Mar 12 13:19:49 test-LDAP slapd[7481]: slap_listener_activate(8):
> Mar 12 13:19:49 test-LDAP slapd[7481]: >>> slap_listener(ldaps:///)
> Mar 12 13:19:49 test-LDAP slapd[7481]: connection_get(14): got connid=1002
> Mar 12 13:19:49 test-LDAP slapd[7481]: connection_read(14): checking for input on id=1002
> Mar 12 13:19:49 test-LDAP slapd[7481]: connection_read(14): TLS accept failure error=-1 id=1002, closing
> Mar 12 13:19:49 test-LDAP slapd[7481]: connection_close: conn=1002 sd=14
Podle toho id=1002 soudím, že to možná nebyl úplně "čerstvý" server.
Neobjevily se nějaké další hlášky dřív, zejména při prvním pokusu po
restartu?
> a při loglevel -1
Připadá mi, že dále je v tom citovaném výpisu jen konec zpracování jednoho
spojení a pak začátek zpracování druhého spojení. Je to nějaké ukecanější,
ale nikde tam není nic o TLS.
>> - Jake je CN u SSL/TLS certifikatu?
> Jak to cn poznám? Všechno, co o certifikátu umím zjistit, jsem napsala
> v minulém mejlu. Možná je cn ten nickname, pak je to v pořádku.
Certifikát má jméno toho, pro koho je vystaven (subject). To jméno má
formu tzv. distinguished name (DN) a skládá se z tzv. atributů,
které mají vždy typ a hodnotu (může to být i složitější, ale to raději
neřešme). Ovšem ke jménům používaným v Internetu to pasuje jako hranatý
kolík do kulaté díry, a tak někdo (Netscape?) vymyslel, že v případě
použití X.509 pro SSL bude klientská strana kontrolovat, zda se v DN
vyskytuje položka typu common name (CN) mající hodnotu odpovídající plně
kvalifikovanému DNS jménu, se kterým se chce klient spojit. Později se
vymyslel poněkud lepší mechanismus (alternative names), ale tohle už tak
nějak zůstalo.
Hádám, že tazatel chtěl vedět, že je v CN správně jméno serveru. V daném
případě je certifikát vystaven pro DN "CN=test-LDAP.bohnice.cz" (jak bylo
vidět např. z detailního výpisu certutil, který byl kuriozně obsažen v
dopise, který současně s tím dotazem citoval) a stejným jménem je na něj i
odkazováno, a tudíž je to asi dobře. Ale vzhledem k tomu, že se klient ani
nedostane k tomu, aby se mohl a certifikát serveru podívat, tak na tom až
tolik nezáleží.
--
Pavel Kankovsky aka Peak / Jeremiah 9:21 \
"For death is come up into our MS Windows(tm)..." \ 21st century edition /
Další informace o konferenci Linux