NorbertFe 2.072 Geschrieben 28. Dezember 2020 Melden Teilen Geschrieben 28. Dezember 2020 (bearbeitet) vor 1 Minute schrieb Subtellite: funktioniert es nicht. Ja aber das ist dein Problem und keins deiner dcs. Nimm doch einfach mal nen anderen LDAP Client. Zur Not tuts sogar ein ldp.exe. bearbeitet 28. Dezember 2020 von NorbertFe Zitieren Link zu diesem Kommentar
cj_berlin 1.334 Geschrieben 28. Dezember 2020 Melden Teilen Geschrieben 28. Dezember 2020 Also, ich habe das hier gerade ausprobiert. Auch wenn die Linux-Box der CA nicht vertraut, wird beim Handshake-Versuch auf Port 636 das Zertifikat, welches am DC gebunden ist, korrekt von openssl ausgegeben. Wenn ich den OP richtig verstehe, klappt es in der Umgebung von @Subtellite nicht. Damit ist jedoch noch nichts darüber gesagt, ob eine LDAPS-Verbindung möglich sein wird oder nicht. Zitieren Link zu diesem Kommentar
Beste Lösung NorbertFe 2.072 Geschrieben 28. Dezember 2020 Beste Lösung Melden Teilen Geschrieben 28. Dezember 2020 (bearbeitet) Deswegen würd ich mir einfach mal nen anderen Client nehmen. Dann sieht man recht schnell ob’s ein Client oder ein serverproblem ist. bearbeitet 28. Dezember 2020 von NorbertFe Zitieren Link zu diesem Kommentar
cj_berlin 1.334 Geschrieben 28. Dezember 2020 Melden Teilen Geschrieben 28. Dezember 2020 Mit LDP.exe tut's laut OP. Würde mich auch wundern, falls nicht Zitieren Link zu diesem Kommentar
NorbertFe 2.072 Geschrieben 28. Dezember 2020 Melden Teilen Geschrieben 28. Dezember 2020 Naja ldp auf einem nicht Domain member und schon gar nicht auf dem dc natürlich. Alternativ einfach einen der bekannten LDAP Browser. vor 2 Stunden schrieb cj_berlin: Mit LDP.exe tut's laut OP. Würde mich auch wundern, falls nicht Also wäre klar, dass es kein serverproblem ist ;) was mich auch stark gewundert hätte. Zitieren Link zu diesem Kommentar
Subtellite 0 Geschrieben 29. Dezember 2020 Autor Melden Teilen Geschrieben 29. Dezember 2020 Ja natürlich ist das mein Problem, von alleine beseitigen die DCs mein Problem nämlich nicht. Aber egal, das Problem konnte ich beseitigen, ich denke es ist ein Bug mit der auf der Linuxmaschine installierten Openssl version (1.1.1h), denn auf der Windowskiste (Openssl 1.1.1i) zieht er sich das (richtige) Zertifikat. Ich probiere das jetzt noch mit ein paar anderen Clients aus. Auch auf dem einen DC (den anderen teste ich noch zur sicherheit) zeigt mir Wireshark an, das der LDAP Browser über Port 636 zugreift (389 funktioniert logischerweise auch). Das einzige was mich gerade wundert ist, das der Globalcatalog Port 3268 zwar im Wiresharkmitschnitt auftaucht, der für LDAPs aber nicht (3269). Vielen Dank Jungs Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.