DELL EMC Unity: Cómo comprobar LDAP y el estado de conexión de LDAPS
Summary: En este artículo, se explica cómo Unity se conecta al servidor LDAP/LDAPS y cómo comprobar el estado de cada paso. También proporciona una guía para solucionar problemas de conexión.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
- Ldapsearch para probar la conexión de LDAP/LDAP
Para LDAPS, se debe cargar un certificado de LDAPS en Unity durante la configuración de LDAPS.
Para ejecutar el comando, debe tener acceso raíz.
El ejemplo para el comando de prueba de LDAP:
ldapsearch -x -d 1 -v -H ldap://ldapserver_name_or_IP:389 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Contraseña
El ejemplo para el comando de prueba de LDAPS:
env LDAPTLS_CACERT=/EMC/backend/CEM/LDAPCer/serverCertificate.cer ldapsearch -x -d 1 -v -H ldaps://ldapserver_name_or_IP:636 -b "CN=Users,dc=peeps,dc=lab" -D "CN=Administrator,CN=Users,DC=peeps,DC=lab" -w Contraseña
Nota: "LDAPTLS_CACERT" indica dónde Unity debe encontrar el certificado del servidor. LDAP puede utilizar los puertos 389,3268; LDAPS puede usar 636,3269; Si necesita que el cliente ingrese la contraseña, utilice -W en lugar de "-w Password".
- Proceso de conexión
PASO 2# Establecer la conexión TCP entre los servidores Unity y LDAP.
PASO 3 # TLS Verifique el lado de Unity para el certificado cargado en /EMC/backend/CEM/LDAPCer/serverCertificate.cer
PASO 4 # Protocolo de enlace TLS, el cliente envía un mensaje de saludo del cliente al servidor
PASO 5 # Protocolo de enlace TLS, el servidor responde enviando un mensaje de saludo al servidor al cliente
PASO 6 # TLS El servidor envía su certificado al cliente para su autenticación, el cliente lo comprueba con /EMC/backend/CEM/LDAPCer/serverCertificate.cer
PASO 7# Comprobaciones del servidor LDAP Vincular el usuario y la contraseña proporcionados por el cliente
Nota: La conexión LDAP no tiene conexión TLS.
- Ejemplo de conexión correcta
ldap_create
ldap_url_parse_ext(ldaps://123.abc.cde.com::3269/?? base)
Ingrese la contraseña de LDAP:
ldap_sasl_bind
ldap_send_initial_request
ldap_new_connection 1 1 0
ldap_int_open_connection
ldap_connect_to_host: TCP 123.abc.cde.com::3269
ldap_new_socket:
3 ldap_prepare_socket:
3 ldap_connect_to_host: Intentando 123.123.123.123:3269 <<<<<< el nombre de host se restableció a la dirección
IP ldap_pvt_connect: fd: 3 tm: -1 asíncrono:
0 Intentando conectarse:
conexión correcta <<<<<<<<Se estableció una sesión TCP.
Seguimiento de TLS: SSL_connect: El certificado cargado antes de la inicialización de <<<<< conexión está marcado aquí, no hay error si existe un certificado.
Seguimiento de TLS: SSL_connect: SSLv2/v3 write client hello A
TLS trace: SSL_connect: SSLv3 lee el servidor hola Verificación
del certificado TLS: profundidad: 2, err: 0, asunto: /xxxxxxxxxxxxxxxxxxxxxx Verificación
del certificado TLS: profundidad: 1, errar: 0, asunto: /C=xx/O=xxx /CN=xxxxx, emisor: /C=xx/O=xxx./CN=xxxx
Verificación del certificado TLS: profundidad: 0, err: 0, asunto: /CN=xxxxxx emisor: /C=US/O=xxx./CN=xxxxxx
Seguimiento de TLS: SSL_connect: SSLv3 lee el certificado del servidor A <<<<<<para verificar el seguimiento TLS de los certificados del
servidor: SSL_connect: intercambio de claves del servidor de lectura SSLv3 A
seguimiento de TLS: SSL_connect: SSLv3 solicitud de certificado del servidor de lectura Un
seguimiento de TLS: SSL_connect: servidor de lectura SSLv3 listo Un
seguimiento de TLS: SSL_connect: certificado de cliente de escritura SSLv3 Un
seguimiento de TLS: SSL_connect: intercambio de claves de cliente de escritura SSLv3 Un
seguimiento de TLS: SSL_connect: SSLv3 escribe cambiar la especificación de cifrado A
seguimiento de TLS: SSL_connect: escritura de SSLv3 finalizada Un
seguimiento de TLS: SSL_connect: Seguimiento TLS de datos de borrado
SSLv3: SSL_connect: Lectura de SSLv3 finalizada Un
ldap_open_defconn:<<<<< se estableció correctamente una conexión con el servidor LDAPS.
ldap_send_server_request ber_scanf fmt ({it) ber:
ber_scanf fmt ({i) ber:
ber_flush2: 90 bytes a SD 3
ldap_result LD 0x7fd64f5a5750 MSGID 1
.....................
# filtro: (clase de objeto=*)
# solicitando: TODOS#
res_errno: 0, res_error: <>, res_matched: <> <<<<< una búsqueda de enlace o búsqueda de usuario se realiza correctamente.
ldap_free_request (orígido 2, msgid 2)
- Mensaje de error y solución
"dap_connect_to_host: getaddrinfo failed: No se conoce el nombre o el servicio"
Compruebe el servidor DNS, el firewall, el balanceador
de carga DNS 2 Error de conexión "TCP session error":
"connect errno"
Compruebe el puerto del servidor LDAP y la conectividad IP; error de TLS de conexión del firewall
3 "no se puede encontrar el certificado":
"TLS: no se pudo cargar la verificación de ubicaciones..."
Compruebe que el certificado del servidor LDAPS esté cargado o no
4 error de conexión TLS "client hello error":
"Seguimiento de TLS: SSL_connect: error en el cliente de escritura SSLv2/v3 "
Compruebe el soporte del servidor TLS o no; compruebe la conexión del firewall
5 Error de TLS "server hello error"
"Seguimiento de TLS: SSL_connect: error en el servidor de lectura SSLv2 / v3 hola "
Verifique si el servidor es compatible con TLS o no; verifique la conexión del firewall
6 Error de TLS "error de verificación del certificado":
"Verificación del certificado TLS: Error "
Compruebe el certificado del servidor LDAPS y vuelva a cargarlo en Unity.
7 Error de conexión "Error de vinculación de usuario/contraseña":
"ldap_bind: Credenciales no válidas"
Compruebe el nombre de usuario y la contraseña, intente con la misma cuenta para iniciar sesión en un cliente de escritorio del cliente.
- Solución de problemas mediante la captura de tcpdump
Affected Products
Dell EMC UnityArticle Properties
Article Number: 000185419
Article Type: How To
Last Modified: 12 ديسمبر 2025
Version: 3
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.