DELL EMC Unity : Vérification de l’état de connexion LDAP et LDAPS
Summary: Cet article explique comment Unity se connecte au serveur LDAP/LDAPS, comment vérifier l’état de chaque étape. Il fournit également des conseils pour le dépannage des problèmes de connexion. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Ldapsearch pour tester la connexion LDAP/LDAPs
Pour LDAPS, un certificat LDAPS doit être téléchargé sur Unity lors de la configuration de LDAPS.
Pour exécuter la commande, vous devez disposer d’un accès root.
Voici un exemple de commande de test LDAP :
ldapsearch -x -d 1 -v -H ldap ://ldapserver_name_or_IP :389 -b « CN=Users,dc=peeps,dc=lab » -D « CN=Administrator,CN=Users,DC=peeps,DC=lab » -w Password
L’exemple de LDAPS test command :
env LDAPTLS_CACERT=/EMC/backend/CEM/LDAPCer/serverCertificate.cer ldapsearch -x -d 1 -v -H ldaps ://ldapserver_name_or_IP :636 -b « CN=Users,dc=peeps,dc=lab » -D « CN=Administrator,CN=Users,DC=peeps,DC=lab » -w Password
Note : « LDAPTLS_CACERT » indique où trouver le certificat du serveur Unity. LDAP peut utiliser le port 389,3268 ; LDAPS peut utiliser 636,3269 ; Si vous avez besoin que le client saisisse un mot de passe, utilisez -W au lieu de « -w Password ».
- Processus de connexion
ÉTAPE 2 # Établissez une connexion TCP entre les serveurs Unity et LDAP.
ÉTAPE 3 # TLS Vérifiez le côté Unity pour le certificat téléchargé dans /EMC/backend/CEM/LDAPCer/serverCertificate.cer
ÉTAPE 4 # Établissement d’une liaison TLS, le client envoie un message de bonjour client au serveur
ÉTAPE 5 # Établissement d’une liaison TLS, le serveur répond en envoyant un message de bonjour au client
ÉTAPE 6 # TLS Le serveur envoie son certificat au client pour authentification, le client le vérifie avec /EMC/backend/CEM/LDAPCer/serverCertificate.cer
ÉTAPE 7# Vérifications du serveur LDAP Lier l’utilisateur et le mot de passe fournis par le client
Remarque : La connexion LDAP n’a pas de connexion TLS.
- Exemple de connexion réussie
ldap_create
ldap_url_parse_ext(ldaps ://123.abc.cde.com ::3269/ ?? base)
Enter LDAP Password :
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host : TCP 123.abc.cde.com ::3269
ldap_new_socket :
3 ldap_prepare_socket :
3 ldap_connect_to_host : Trying 123.123.123.123:3269 <<<<<< hostname is resovled to IP address
ldap_pvt_connect : fd : 3 tm : -1 asynchrone :
0 tentative de connexion :
réussite de la <<<<<<<<connexion La session TCP est établie.
Trace TLS : SSL_connect : Le certificat téléchargé avant/connexion d’initialisation <<<<< est vérifié ici, pas d’erreur s’il existe un certificat.
Trace TLS : SSL_connect :SSLv2/v3 write client hello A
TLS trace : SSL_connect :SSLv3 read server hello A
TLS certificate verification : depth : 2, err : 0, subject : /xxxxxxxxxxxxxxxxxxxxxx
TLS certificate verification : depth : 1, err : 0, subject : /C=xx/O=xxx /CN=xxxxx, issuer : /C=xx/O=xxx./CN=xxxx
TLS certificate verification : depth : 0, err : 0, subject : /CN=xxxxxx issuer : /C=US/O=xxx./CN=xxxxxx
TLS trace : SSL_connect : SSLv3 read server certificate A <<<<<<verify server certificates
TLS trace : SSL_connect : Échange de clés de serveur en lecture SSLv3 Une
trace TLS : SSL_connect :SSLv3 read server certificate request A
TLS trace : SSL_connect :SSLv3 read server done A
TLS trace : SSL_connect : certificat client SSLv3 d’écriture A
Trace TLS : SSL_connect : écriture SSLv3 client key exchange A
TLS trace : SSL_connect : spécification de chiffrement de modification d’écriture SSLv3 A
Trace TLS : SSL_connect : écriture SSLv3 terminée A
TLS trace : SSL_connect :SSLv3 flush data
TLS trace : SSL_connect : lecture SSLv3 terminée Un
ldap_open_defconn : une connexion au serveur LDAPS a réussi.
<<<<<
ldap_send_server_request ber_scanf fmt ({it) ber :
ber_scanf fmt ({i) ber :
ber_flush2 : 90 octets vers SD 3
ldap_result LD 0x7fd64f5a5750 msgid 1
.....................
# filter : (objectclass=*)
# requesting : ALL#
res_errno : 0, res_error : <>, res_matched : <> <<<<< une recherche de liaison ou une recherche d’utilisateur a réussi.
ldap_free_request (Origid 2, MSGID 2)
- Message d’erreur et solution
"dap_connect_to_host : getaddrinfo failed : Name or service not known"
Please check DNS server , firewall, DNS load balancer
2 connection error « TCP session error » :
"connect errno"
Please check LDAP server port and IP connectivity ; firewall
3 connection TLS error « cannot find certificate » :
"TLS : could not load verify locations...."
Please verify LDAPS server certificate is uploaded or not
4 connection TLS error " client hello error » :
« Trace TLS : SSL_connect :error in SSLv2/v3 write client hello »
Please verify server support TLS or non ; check firewall
5 connection TLS error « server hello error"
"TLS trace : SSL_connect :error in SSLv2/v3 read server hello"
Please check if server supports TLS or non ; check firewall
6 connection TLS error « certificate verify error » :
"TLS certificate verification : Erreur «
Veuillez vérifier le certificat du serveur LDAPS et le télécharger à nouveau sur Unity.
7 connection error « Bind user/password error » :
"ldap_bind : Informations d’identification non valides«
Veuillez vérifier le nom d’utilisateur et le mot de passe, essayez le même compte pour vous connecter à un client de bureau client.
- Dépannage par capture du fichier tcpdump
Affected Products
Dell EMC UnityArticle Properties
Article Number: 000185419
Article Type: How To
Last Modified: 12 ديسمبر 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.