Назад | Перейти на главную страницу

Отладка OpenLDAP при использовании SSL / TLS

у меня есть slapd версия: 2.4.31-1 + nmu2ubuntu8.3 создана на Ubuntu 14.04. Он настроен для TLS через порт 389, а также для SSL на 636.

Я столкнулся с проблемой запроса при тестировании нового приложения и не совсем уверен, как его отлаживать. Я могу бегать tcpdump на сервере ldap, но если я не отключу порт 389 до открытого текста, от этого мало толку. Я действительно не хочу этого делать, поскольку любые пароли, используемые в тестовом приложении, в основном скомпрометированы с точки зрения безопасности. Единственное, о чем я могу думать, это перезапуск slapd с участием -D 255 или что-то в этом роде, но мне бы очень хотелось взглянуть на данные сеанса между клиентом и сервером.

Как я могу просмотреть данные, передаваемые между приложением PHP и сервером ldap, без ущерба для целостности сеанса? Очень мало того, что появляется в /var/log/ файлы.

ОБНОВЛЕНИЕ: я добавил дополнительное ведение журнала для своего cn=config настроить так:

напишите в logmod.ldif следующее:

dn: cn=config
changetype: modify
replace: olcLogLevel
olcLogLevel: stats

dn: cn=config
changetype: modify
add: olcLogLevel
olcLogLevel: stats2

Затем запустите:

sudo ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f logmod.ldif

Вы захотите установить olcLogLevel включать stats и stats2. Это заставит OpenLDAP регистрировать информацию о запросах и ответах в системе syslog. LOCAL4.

Вам также необходимо убедиться, что LOCAL4 отправляется туда, где вы можете его прочитать, например делать /etc/rsyslog.d/slapd.conf и пусть он содержит local4.* /var/log/messages.