Pour utiliser les features de cette version, j'ai configur� SSL via Yast
puisque c'est document� ainsi dans la doc. J'ai donc cr�e mon CA server et
un certificat pour le hostname (et son virtual domain). J'ai ensuite
repris ma config LDAP qui tournait sans TLS et j'ai configur� comme dans
la doc http://www-uxsup.csx.cam.ac.uk/suse/adminguide-sles9/ch21s08.html.
Je copie les certs & keys dans le r�pertoire de openldap avec les bon
droits. Je lui dit d'utiliser le Common Server Certificate
Via YAst, il plante: Cannot write 'loglevel' et Cannot write 'TLS
Settings'.
Je laisse alors YAst dde cot� et je modifie � la main
/etc/openldap.slapd.conf pour ajouter:
TLSCipherSuite RC5:3DES:SHA1:+SSL2
TLSCipherSuite HIGH:MEDIUM:+SSL2
TLSCACertificatePath /etc/openldap/certs
TLSCACertificateFile /etc/openldap/certs/ca-cert.pem
TLSCertificateFile /etc/openldap/certs/servercert.pem
TLSCertificateKeyFile /etc/openldap/certs/serverkey.pem
TLSRandFile /dev/urandom
Je modifie aussi /etc/sysconfig/openldap avec OPENLDAP_START_LDAPS="yes"
Je red�mare le service et je teste:
ldapsearch -H ldaps://localhost -x ldap_bind: Can't contact LDAP server
(-1)
Alors que sans TLS: ldapsearch -H ldaps://localhost -x
# numResponses: 107
# numEntries: 106
Ou est le prob�me (� part Suse)?
_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
IRC: chat.unixtech.be:6667 - #unixtech