Pour utiliser les features de cette version, j'ai configuré SSL via Yast puisque c'est documenté ainsi dans la doc. J'ai donc crée mon CA server et un certificat pour le hostname (et son virtual domain). J'ai ensuite repris ma config LDAP qui tournait sans TLS et j'ai configuré comme dans la doc http://www-uxsup.csx.cam.ac.uk/suse/adminguide-sles9/ch21s08.html.
Je copie les certs & keys dans le répertoire de openldap avec les bon droits. Je lui dit d'utiliser le Common Server Certificate Via YAst, il plante: Cannot write 'loglevel' et Cannot write 'TLS Settings'. Je laisse alors YAst dde coté et je modifie à la main /etc/openldap.slapd.conf pour ajouter: TLSCipherSuite RC5:3DES:SHA1:+SSL2 TLSCipherSuite HIGH:MEDIUM:+SSL2 TLSCACertificatePath /etc/openldap/certs TLSCACertificateFile /etc/openldap/certs/ca-cert.pem TLSCertificateFile /etc/openldap/certs/servercert.pem TLSCertificateKeyFile /etc/openldap/certs/serverkey.pem TLSRandFile /dev/urandom Je modifie aussi /etc/sysconfig/openldap avec OPENLDAP_START_LDAPS="yes" Je redémare le service et je teste: ldapsearch -H ldaps://localhost -x ldap_bind: Can't contact LDAP server (-1) Alors que sans TLS: ldapsearch -H ldaps://localhost -x # numResponses: 107 # numEntries: 106 Ou est le probème (à part Suse)? _______________________________________________________ Linux Mailing List - http://www.unixtech.be Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux Archives: http://www.mail-archive.com/[EMAIL PROTECTED] IRC: chat.unixtech.be:6667 - #unixtech