El Mon, 23 de Feb de 2009, a las 12:08:51PM -0300, Federico Alberto Sayd dijo:

> No, es en el servidor lo del ldaps, si pones como parámetro ldaps el  
> servidor se pondrá a escuchar en modo encriptado en el puerto 636. Sin  
> embargo las nuevas versiones de TLS escuchan en forma cifrada en el  
> puerto nativo, TLS se encarga de ese trámite. Prueba a poner la uri sin  
> la "s". Y en el cliente tampoco pongas ldaps solo especifica que vas a  
> usar encripción TLS.

Vale, es añadir -Z en el cliente, ¿no?:

# slapd -h "ldap:///"; -u openldap -g openldap -d1 -f /etc/ldap/slapd.conf

Sin "s"; y en el cliente, también sin "s":

$ ldapsearch -x -Z -LLL -H ldap://ldap.z1.lan
ldap_start_tls: Connect (-11)
ldap_result: Can't contact LDAP server (-1)

El error en el servidor es:

TLS: can't accept: A record packet with illegal version was received..

¡Ah! No puedo consultar el certificado como sí hacía antes. ¿Seguro que
esto está cifrado?

$ gnutls-cli --prints-cert --port 389 ldap.z1.lan
Resolving 'ldap.z1.lan'...
Conection to '192.168.1.8:389'...
*** Fatal error: A TLS packet with unexpected length was received.
*** Handshake has failed
GNUTLS ERROR: A TLS packet with unexpected length was received.


Repito: muchas gracias.

-- 
   Si quieres ser rico, no añadas dinero: quita codicia.
                  --- Epicuro ---


-- 
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Responder a