2 votes

Erreur lors de la configuration du nouveau certificat SSL sur le serveur LDAP et le client

Mon dernier certificat SSL a expiré hier et était configuré sur mon serveur LDAP, j'ai donc acheté une nouvelle clé SSL, l'ai activée et ai essayé de reconfigurer mais il continue d'afficher la même erreur. Tout d'abord, j'ai essayé ldapsearch -d 33 -H ldaps://ldap.example.com -b "dc=example,dc=com" -D "cn=manager,ou=Internal,dc=example,dc=com" -w Zsi9olp4rf8jWi6bmD pour me connecter au serveur puis la sortie était

ldap_url_parse_ext(ldaps://ldap.example.com)
ldap_create
ldap_url_parse_ext(ldaps://ldap.example.com:636/??base)
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP ldap.example.com:636
ldap_new_socket: 3
ldap_prepare_socket: 3
ldap_connect_to_host: Trying 10.2.0.102:636
ldap_pvt_connect: fd: 3 tm: -1 async: 0
attempting to connect:
connect success
TLS: certdb config: configDir='/etc/openldap/cacerts' tokenDescription='ldap(0)' certPrefix='' keyPrefix='' flags=readOnly
TLS: using moznss security dir /etc/openldap/cacerts prefix .
TLS: loaded CA certificate file /etc/openldap/cacerts/f96879fa.1.
**TLS: certificate [CN=*.example.com,OU=EssentialSSL Wildcard,OU=Domain Control Validated] is not valid - error -8181:Peer's Certificate has expired..**
TLS: error: connect - force handshake failure: errno 21 - moznss error -8174
TLS: can't connect: TLS error -8174:security library: bad database..
ldap_err2string
**ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)**

J'ai donc copié les nouvelles clés dans le fichier /etc/openldap/cacerts/cert.pem du serveur LDAP mais il y a un autre fichier /etc/openldap/cacerts/key.pem. Maintenant, je suis confus sur le fichier auquel je devrais ajouter les clés.

Chez les clients, il y a beaucoup de fichiers dans le dossier cacerts. Veuillez vérifier les photos ci-jointes pour les fichiers.

Fichier cacerts du client

Fichier cacerts du serveur

Veuillez me suggérer où je dois ajouter la nouvelle clé SSL pour une configuration correcte.

1voto

claytond Points 121

SSL nécessite à la fois une clé privée et une clé publique. Pour des raisons qui dépassent le cadre de cette réponse, votre clé publique est envoyée à une autorité de certification (ou CA) dans votre demande de signature de certificat (CSR) et est incluse dans le certificat qui vous est renvoyé.

Un serveur a besoin à la fois de la clé privée et de la clé publique (presque toujours emballées dans un certificat) pour fonctionner. C'est pourquoi vous voyez deux fichiers.

Si vous avez généré votre nouveau certificat avec la même clé privée, vous devriez pouvoir remplacer juste le certificat. La plupart des instructions en ligne pour créer un CSR génèrent également une nouvelle clé privée (dans le même dossier). Dans ce cas, vous devrez trouver et utiliser cette clé privée en conjonction avec votre certificat.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X