NorbertFe 2.283 Geschrieben 28. Dezember 2020 Melden Geschrieben 28. Dezember 2020 (bearbeitet) vor 1 Minute schrieb Subtellite: funktioniert es nicht. Ja aber das ist dein Problem und keins deiner dcs. Nimm doch einfach mal nen anderen LDAP Client. Zur Not tuts sogar ein ldp.exe. bearbeitet 28. Dezember 2020 von NorbertFe
cj_berlin 1.508 Geschrieben 28. Dezember 2020 Melden Geschrieben 28. Dezember 2020 Also, ich habe das hier gerade ausprobiert. Auch wenn die Linux-Box der CA nicht vertraut, wird beim Handshake-Versuch auf Port 636 das Zertifikat, welches am DC gebunden ist, korrekt von openssl ausgegeben. Wenn ich den OP richtig verstehe, klappt es in der Umgebung von @Subtellite nicht. Damit ist jedoch noch nichts darüber gesagt, ob eine LDAPS-Verbindung möglich sein wird oder nicht.
Beste Lösung NorbertFe 2.283 Geschrieben 28. Dezember 2020 Beste Lösung Melden Geschrieben 28. Dezember 2020 (bearbeitet) Deswegen würd ich mir einfach mal nen anderen Client nehmen. Dann sieht man recht schnell ob’s ein Client oder ein serverproblem ist. bearbeitet 28. Dezember 2020 von NorbertFe
cj_berlin 1.508 Geschrieben 28. Dezember 2020 Melden Geschrieben 28. Dezember 2020 Mit LDP.exe tut's laut OP. Würde mich auch wundern, falls nicht
NorbertFe 2.283 Geschrieben 28. Dezember 2020 Melden Geschrieben 28. Dezember 2020 Naja ldp auf einem nicht Domain member und schon gar nicht auf dem dc natürlich. Alternativ einfach einen der bekannten LDAP Browser. vor 2 Stunden schrieb cj_berlin: Mit LDP.exe tut's laut OP. Würde mich auch wundern, falls nicht Also wäre klar, dass es kein serverproblem ist ;) was mich auch stark gewundert hätte.
Subtellite 0 Geschrieben 29. Dezember 2020 Autor Melden Geschrieben 29. Dezember 2020 Ja natürlich ist das mein Problem, von alleine beseitigen die DCs mein Problem nämlich nicht. Aber egal, das Problem konnte ich beseitigen, ich denke es ist ein Bug mit der auf der Linuxmaschine installierten Openssl version (1.1.1h), denn auf der Windowskiste (Openssl 1.1.1i) zieht er sich das (richtige) Zertifikat. Ich probiere das jetzt noch mit ein paar anderen Clients aus. Auch auf dem einen DC (den anderen teste ich noch zur sicherheit) zeigt mir Wireshark an, das der LDAP Browser über Port 636 zugreift (389 funktioniert logischerweise auch). Das einzige was mich gerade wundert ist, das der Globalcatalog Port 3268 zwar im Wiresharkmitschnitt auftaucht, der für LDAPs aber nicht (3269). Vielen Dank Jungs
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden