DELL EMC Unity: Sprawdzanie stanu połączenia LDAP i LDAPS
Summary: W tym artykule wyjaśniono, w jaki sposób Unity łączy się z serwerem LDAP/LDAPS i jak sprawdzić każdy stan kroku. Zawiera również wskazówki dotyczące rozwiązywania problemów z połączeniem. ...
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Narzędzie Ldapsearch do testowania połączenia LDAP/LDAPs
W przypadku LDAPS podczas konfigurowania LDAPS należy przekazać certyfikat LDAPS do Unity.
Aby uruchomić polecenie, musisz mieć dostęp root.
Przykład polecenia testowego LDAP:
ldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Użytkownicy,dc=peeps,dc=lab" -D "CN=Administrator,CN=Użytkownicy,DC=peeps,DC=lab" -w Hasło
Przykład polecenia testowego LDAPS:
env LDAPTLS_CACERT=/EMC/backend/CEM/LDAPCer/serverCertificate.cer ldapsearch -x -d 1 -v -H ldaps://ldapserver_name_or_IP:636 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Hasło
Uwaga: "LDAPTLS_CACERT" wskazuje, gdzie Unity znajduje certyfikat serwera. LDAP może korzystać z portu 389,3268; LDAPS może korzystać z 636,3269; jeśli chcesz, aby klient wprowadził hasło, użyj -W zamiast "-w Password".
- Proces podłączania
KROK 2# Nawiąż połączenie TCP między serwerami Unity i LDAP.
KROK 3# TLS Sprawdź stronę Unity pod kątem przesłanego certyfikatu w /EMC/backend/CEM/LDAPCer/serverCertificate.cer
KROK 4 # Uzgadnianie TLS, klient wysyła wiadomość powitalną klienta do serwera
KROK 5# Uzgadnianie TLS, serwer odpowiada, wysyłając wiadomość powitalną serwera do klienta
KROK 6# TLS Serwer wysyła swój certyfikat do klienta w celu uwierzytelnienia, klient sprawdza to za pomocą /EMC/backend/CEM/LDAPCer/serverCertificate.cer
KROK 7# Serwer LDAP sprawdza Binduj użytkownika i hasło podane przez klienta
Uwaga: Połączenie LDAP nie ma połączenia TLS.
- Przykład udanego połączenia
ldap_create
ldap_url_parse_ext(ldaps://123.abc.cde.com::3269/?? base)
Wprowadź hasło LDAP:
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP 123.abc.cde.com::3269
ldap_new_socket:
3 ldap_prepare_socket:
3 ldap_connect_to_host: Próbuję 123.123.123.123:3269 <<<<<< nazwa hosta jest zmieniana na adres
IP ldap_pvt_connect: fd: 3 tm: -1 asynchroniczny:
0 próba połączenia:
powodzenie <<<<<<<<połączenia Sesja TCP została ustanowiona.
Ślad TLS: SSL_connect: tutaj sprawdzany jest wgrany certyfikat przed inicjalizacją <<<<< / połączeniem, brak błędu, jeśli certyfikat istnieje.
Ślad TLS: SSL_connect:SSLv2/v3 write client hello Ślad
TLS: SSL_connect:SSLv3 odczyt serwera hello Weryfikacja certyfikatu
TLS: głębokość: 2, błądzić: 0, temat: /xxxxxxxxxxxxxxxxxxx
Weryfikacja certyfikatu TLS: głębokość: 1, błądzić: 0, temat: /C=xx/O=xxx /CN=xxxxx, wystawca: /C=xx/O=xxx./CN=xxxx
Weryfikacja certyfikatu TLS: głębokość: 0, błądzić: 0, temat: /CN=xxxxxx wystawca: /C=US/O=xxx./CN=xxxxxx
Ślad TLS: SSL_connect:SSLv3 odczyt certyfikatu serwera A weryfikacja <<<<<<certyfikatów
serwera Śledzenie TLS: SSL_connect:Wymiana kluczy serwera odczytu SSLv3 Ślad
TLS: SSL_connect:SSLv3 żądanie certyfikatu serwera odczytu Ślad
TLS: SSL_connect:Serwer odczytu SSLv3 wykonany Ślad
TLS: SSL_connect:SSLv3 zapis certyfikatu klienta Ślad
TLS: SSL_connect: wymiana kluczy klienta zapisu SSLv3 Ślad
TLS: SSL_connect:specyfikacja szyfru zmiany zapisu SSLv3 Ślad
TLS: SSL_connect:Zakończono zapis SSLv3 Ślad
TLS: SSL_connect:Ślad TLS opróżniania danych
SSLv3: SSL_connect:Odczyt SSLv3 zakończony ldap_open_defconn
: pomyślnie<<<<< nawiązano połączenie z serwerem LDAPS.
ldap_send_server_request ber_scanf fmt ({it) ber:
ber_scanf fmt ({i) ber:
ber_flush2: 90 bajtów do SD 3
ldap_result LD 0x7fd64f5a5750 MSGID 1
.....................
# filtr: (objectclass=*)
# prośba: WSZYSTKIE
#
res_errno: 0, res_error: <>, res_matched: <> <<<<< Wyszukiwanie powiązania lub wyszukiwanie użytkownika zakończyło się pomyślnie.
ldap_free_request (orygid 2, msgid 2)
- Komunikat o błędzie i rozwiązanie
"dap_connect_to_host: GetAdDrinfo nie powiodło się: Nazwa lub usługa nie jest znana"
Please check DNS server, firewall, DNS load balancer
2 connection error "TCP session error":
"connect errno"
Please check LDAP server port and IP connectivity; firewall
3 connection TLS error "cannot find certificate":
"TLS: could not load verify locations...."
Please check LDAPS server certificate is upload, or not
4 connection TLS error " client hello error":
"Ślad TLS: SSL_connect:błąd w SSLv2/v3 write client hello"
Sprawdź, czy serwer obsługuje protokół TLS, czy nie; sprawdź błąd TLS połączenia zapory
5 "błąd powitania serwera"
""Ślad TLS: SSL_connect:błąd w SSLv2/v3 odczyt serwera hello"Sprawdź, czy serwer obsługuje TLS,
czy nie; sprawdź połączenie zapory 6
Błąd TLS "błąd weryfikacji certyfikatu":
"Weryfikacja certyfikatu TLS: Błąd "
Sprawdź certyfikat serwera LDAPS i ponownie prześlij do Unity.
7 błąd połączenia "Bind user/password error":
"ldap_bind: Invalid credentials"Sprawdź
nazwę użytkownika i hasło, spróbuj użyć tego samego konta, aby zalogować się do klienta stacjonarnego klienta.
- Rozwiązywanie problemów poprzez przechwytywanie tcpdump
Affected Products
Dell EMC UnityArticle Properties
Article Number: 000185419
Article Type: How To
Last Modified: 12 ديسمبر 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.