Автор Apache+LDAP на Ubuntu говорит, “Не может связаться с сервером LDAP”, в то время как ldapsearch прекрасен

Несколько секунд в день дрейфа времени не особенно необычны или неожиданны на реальной машине, по моему опыту, особенно если дрейф довольно стабилен (т.е. не 1 с однажды, 10-е затем затем,-2s на следующий день...). В VMs часы, дрейфующие только 4s/day, были бы настоящим успехом без управления часами как NTP.

Вместо того, чтобы переходить время однажды в день с ntpdate, это обычно - намного лучшая идея работать ntpd и имейте его, сохраняют часы в синхронизирующем использовании его намного более прекрасного гранулярного механизма. Общая "наиболее успешная практика" состоит в том, чтобы иметь одну машину (или два), что Вы сохраняете синхронизировавшими с источниками внешнего таймера такой как *. <локальные> .pool.ntp.org и затем синхронизируют всю Вашу другую машину против того - это уменьшает нагрузку на общедоступные серверы NTP (поскольку только один или две из Ваших машин говорят с ними), и увеличивает точность синхронизации между Вашими машинами (поскольку они синхронизируют с тем же, локальным, источник).

Если Вы, Linux в любом VMs VMware и хочет синхронизировать их время ntp, удостоверьтесь, что Вы используете недавнее ядро Linux (который имеет "часы без галочки"), что синхронизация времени VMware выключена, и что Вы имеете tinker panic 0 во главе конфигурации ntpd, таким образом, это не сдается, если расфазировка тактовых сигналов изменяется справедливо внезапно из-за высокой загрузки в VM или на хосте в целом. Я нашел это самой надежной комбинацией для хранения часов VM в порядке.

2
задан 14 February 2011 в 06:46
2 ответа

Необходимо сказать Apache доверять сертификату сервера LDAP.

Посмотрите это.

ldapsearch (и другой ldap* двоичные файлы) от инструментария OpenLDAP. Причина ldapsearch работы (и Apache не делает) состоит в том, что предыдущий системный администратор, должно быть, поместил сертификат, который использует сервер LDAP (или сертификат CA, который выпустил сертификат сервера LDAP) в местоположение, инструменты OpenLDAP ищут сертификаты - обычно это /etc/openldap/cacerts, но это несколько зависимо от дистрибутива.

Пойдите посмотреть в том каталоге.

После того как Вы нашли правильный сертификат, используйте mod_ldap директиву (см. здесь) указать на него. Поместите эту директиву перед своей конфигурацией LDAP. Например:

Если это - клиентский сертификат сервера LDAP:

LDAPTrustedGlobalCert CERT_BASE64 /etc/openldap/cacerts/ldap-server.pem

Если это - сертификат о CA, который подписал сертификат сервера LDAP:

LDAPTrustedGlobalCert CERT_CA /etc/openldap/cacerts/ldap-cacert.pem

Используйте инструмент командной строки OpenSSL для осмотра сертификата для определения, который это:

openssl x509 -in /path/to/cert.pem -noout -text
4
ответ дан 3 December 2019 в 10:20

В libgcrypt11 есть ошибки, которые вызывают проблемы при использовании GnuTLS 2.10. * Или более ранней версии, и их можно обойти, запустив nscd на клиенте LDAP.

sudo apt-get install nscd

С GnuTLS 2.11. * Или позже предпочтительный криптобэкэнд изменился на крапиву. Для Ubuntu 12.04 см. Этот отчет об ошибке:

https://bugs.launchpad.net/bugs/926350

0
ответ дан 3 December 2019 в 10:20

Теги

Похожие вопросы