Pour utiliser les features de cette version, j'ai configuré SSL via Yast 
puisque c'est documenté ainsi dans la doc. J'ai donc crée mon CA server et 
un certificat pour le hostname (et son virtual domain). J'ai ensuite 
repris ma config LDAP qui tournait sans TLS et j'ai configuré comme dans 
la doc http://www-uxsup.csx.cam.ac.uk/suse/adminguide-sles9/ch21s08.html.

Je copie les certs & keys dans le répertoire de openldap avec les bon 
droits. Je lui dit d'utiliser le Common Server Certificate
Via YAst, il plante: Cannot write 'loglevel' et Cannot write 'TLS 
Settings'.

Je laisse alors YAst dde coté et je modifie à la main 
/etc/openldap.slapd.conf pour ajouter:
TLSCipherSuite RC5:3DES:SHA1:+SSL2
TLSCipherSuite HIGH:MEDIUM:+SSL2
TLSCACertificatePath    /etc/openldap/certs
TLSCACertificateFile    /etc/openldap/certs/ca-cert.pem
TLSCertificateFile      /etc/openldap/certs/servercert.pem
TLSCertificateKeyFile   /etc/openldap/certs/serverkey.pem
TLSRandFile     /dev/urandom

Je modifie aussi /etc/sysconfig/openldap avec OPENLDAP_START_LDAPS="yes"

Je redémare le service et je teste:
ldapsearch  -H ldaps://localhost -x ldap_bind: Can't contact LDAP server 
(-1)

Alors que sans TLS: ldapsearch  -H ldaps://localhost -x
# numResponses: 107
# numEntries: 106

Ou est le probème (à part Suse)?
                                          



_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
IRC: chat.unixtech.be:6667 - #unixtech

Répondre à