Назад | Перейти на главную страницу

ldap_sasl_interactive_bind_s: не удается связаться с сервером LDAP (-1)

Я использую LDAP, к которому я могу подключиться, но, желая отойти от slapd.conf и использовать ldif, я столкнулся со следующими проблемами.

Когда я печатаю:ldapsearch -H ldap:// -x -s base -b "" -LLL "+"

я получил

dn:
structuralObjectClass: OpenLDAProotDSE
configContext: cn=config
namingContexts: dc=mysite,dc=com
supportedControl: 1.3.6.1.4.1.4203.1.9.1.1
supportedControl: 2.16.840.1.113730.3.4.18
supportedControl: 2.16.840.1.113730.3.4.2
supportedControl: 1.3.6.1.4.1.4203.1.10.1
supportedControl: 1.3.6.1.1.22
supportedControl: 1.2.840.113556.1.4.319
supportedControl: 1.2.826.0.1.3344810.2.3
supportedControl: 1.3.6.1.1.13.2
supportedControl: 1.3.6.1.1.13.1
supportedControl: 1.3.6.1.1.12
supportedExtension: 1.3.6.1.4.1.4203.1.11.1
supportedExtension: 1.3.6.1.4.1.4203.1.11.3
supportedExtension: 1.3.6.1.1.8
supportedFeatures: 1.3.6.1.1.14
supportedFeatures: 1.3.6.1.4.1.4203.1.5.1
supportedFeatures: 1.3.6.1.4.1.4203.1.5.2
supportedFeatures: 1.3.6.1.4.1.4203.1.5.3
supportedFeatures: 1.3.6.1.4.1.4203.1.5.4
supportedFeatures: 1.3.6.1.4.1.4203.1.5.5
supportedLDAPVersion: 3
supportedSASLMechanisms: SRP
supportedSASLMechanisms: SCRAM-SHA-1
supportedSASLMechanisms: GS2-IAKERB
supportedSASLMechanisms: GS2-KRB5
supportedSASLMechanisms: GSSAPI
supportedSASLMechanisms: GSS-SPNEGO
supportedSASLMechanisms: DIGEST-MD5
supportedSASLMechanisms: OTP
supportedSASLMechanisms: CRAM-MD5
supportedSASLMechanisms: NTLM
entryDN:
subschemaSubentry: cn=Subschema

Затем я пытаюсь: sudo ldapsearch -H ldapi:// -Y EXTERNAL -b "cn=config" -LLL -Q

В результате чего: ldap_sasl_interactive_bind_s: Can't contact LDAP server (-1)

Когда я пытаюсь использовать ldap: // вместо ldapi: //, я получаю:

ldap_sasl_interactive_bind_s: Unknown authentication method (-6)
    additional info: SASL(-4): no mechanism available: 

Я могу найти много информации о TLS и аутентификации, но я не настроил TLS / SSL, поэтому не уверен, почему это могло произойти. Кто-нибудь испытал это?

Вы уверены, что ваш шлепок вообще слушает сокет LDAPI?

Он должен начинаться с `slapd -h" ldapi: // ldap: // ", например, прослушивать сокет домена Unix (путь по умолчанию зависит от параметров сборки) и LDAP с открытым текстом (389 / tcp).

В зависимости от вашего дистрибутива Linux (какой?), Вероятно, есть какой-то файл конфигурации для настройки параметров для сценария запуска.

Также обратите внимание, что вам нужно еще немного конфигурировать для прямого отображения пользователя Linux корень пользователю LDAP предоставлен доступ на запись к cn = config для дополнительной реконфигурации.

При входе cn = config (конфигурация внешнего интерфейса) вам необходимо переписать authc-DN на правильный authz-DN:

olcAuthzRegexp: {0}"gidnumber=0\+uidnumber=0,cn=peercred,cn=external,cn=auth" "cn=config"

При входе olcDatabase = {0} конфигурация вам понадобится такой ACL:

olcAccess: {0}to
  dn.subtree="cn=config"
  by dn.base="cn=config" write