Ich versuche, das öffentliche SSL-Zertifikat vom LDAPS-Server meiner Organisation abzurufen. Ich folge den AnweisungenHier, die mir empfehlen, den folgenden Befehl auszuführen openssl
:
openssl s_client -showcerts -connect mydomain.local:636
Dieser Befehl stellt eine Verbindung her, scheint aber anzuzeigen, dass kein Zertifikat gefunden wurde:
CONNECTED(000001C0)
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 0 bytes and written 308 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : 0000
Session-ID:
Session-ID-ctx:
Master-Key:
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1535471188
Timeout : 300 (sec)
Verify return code: 0 (ok)
---
write:errno=10054
Bedeutet dies, dass meine Organisation LDAP statt LDAPS auf Port 636 verwendet? Gibt es eine andere Möglichkeit, das von meiner Organisation für LDAPS verwendete SSL-Zertifikat abzurufen?
Antwort1
Dies bedeutet wahrscheinlich, dass Ihre Organisation entweder kein Zertifikat auf dem Domänencontroller installiert hat, mit dem Sie verbunden sind, oder dass das Zertifikat ungültig/abgelaufen ist. Sofern Sie das nicht beheben, wird LDAP nicht auf 636 (oder 3269) lauschen. Es wird nur auf 389 (und 3268) für nicht verschlüsseltes LDAP lauschen.