Pour utiliser les features de cette version, j'ai configur� SSL via Yast 
puisque c'est document� ainsi dans la doc. J'ai donc cr�e mon CA server et 
un certificat pour le hostname (et son virtual domain). J'ai ensuite 
repris ma config LDAP qui tournait sans TLS et j'ai configur� comme dans 
la doc http://www-uxsup.csx.cam.ac.uk/suse/adminguide-sles9/ch21s08.html.

Je copie les certs & keys dans le r�pertoire de openldap avec les bon 
droits. Je lui dit d'utiliser le Common Server Certificate
Via YAst, il plante: Cannot write 'loglevel' et Cannot write 'TLS 
Settings'.

Je laisse alors YAst dde cot� et je modifie � la main 
/etc/openldap.slapd.conf pour ajouter:
TLSCipherSuite RC5:3DES:SHA1:+SSL2
TLSCipherSuite HIGH:MEDIUM:+SSL2
TLSCACertificatePath    /etc/openldap/certs
TLSCACertificateFile    /etc/openldap/certs/ca-cert.pem
TLSCertificateFile      /etc/openldap/certs/servercert.pem
TLSCertificateKeyFile   /etc/openldap/certs/serverkey.pem
TLSRandFile     /dev/urandom

Je modifie aussi /etc/sysconfig/openldap avec OPENLDAP_START_LDAPS="yes"

Je red�mare le service et je teste:
ldapsearch  -H ldaps://localhost -x ldap_bind: Can't contact LDAP server 
(-1)

Alors que sans TLS: ldapsearch  -H ldaps://localhost -x
# numResponses: 107
# numEntries: 106

Ou est le prob�me (� part Suse)?
                                          



_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
IRC: chat.unixtech.be:6667 - #unixtech

Répondre à