Несколько секунд в день дрейфа времени не особенно необычны или неожиданны на реальной машине, по моему опыту, особенно если дрейф довольно стабилен (т.е. не 1 с однажды, 10-е затем затем,-2s на следующий день...). В VMs часы, дрейфующие только 4s/day, были бы настоящим успехом без управления часами как NTP.
Вместо того, чтобы переходить время однажды в день с ntpdate, это обычно - намного лучшая идея работать ntpd
и имейте его, сохраняют часы в синхронизирующем использовании его намного более прекрасного гранулярного механизма. Общая "наиболее успешная практика" состоит в том, чтобы иметь одну машину (или два), что Вы сохраняете синхронизировавшими с источниками внешнего таймера такой как *. <локальные> .pool.ntp.org и затем синхронизируют всю Вашу другую машину против того - это уменьшает нагрузку на общедоступные серверы NTP (поскольку только один или две из Ваших машин говорят с ними), и увеличивает точность синхронизации между Вашими машинами (поскольку они синхронизируют с тем же, локальным, источник).
Если Вы, Linux в любом VMs VMware и хочет синхронизировать их время ntp, удостоверьтесь, что Вы используете недавнее ядро Linux (который имеет "часы без галочки"), что синхронизация времени VMware выключена, и что Вы имеете tinker panic 0
во главе конфигурации ntpd, таким образом, это не сдается, если расфазировка тактовых сигналов изменяется справедливо внезапно из-за высокой загрузки в VM или на хосте в целом. Я нашел это самой надежной комбинацией для хранения часов VM в порядке.
Необходимо сказать Apache доверять сертификату сервера LDAP.
Посмотрите это.
ldapsearch (и другой ldap* двоичные файлы) от инструментария OpenLDAP. Причина ldapsearch работы (и Apache не делает) состоит в том, что предыдущий системный администратор, должно быть, поместил сертификат, который использует сервер LDAP (или сертификат CA, который выпустил сертификат сервера LDAP) в местоположение, инструменты OpenLDAP ищут сертификаты - обычно это /etc/openldap/cacerts
, но это несколько зависимо от дистрибутива.
Пойдите посмотреть в том каталоге.
После того как Вы нашли правильный сертификат, используйте mod_ldap директиву (см. здесь) указать на него. Поместите эту директиву перед своей конфигурацией LDAP. Например:
Если это - клиентский сертификат сервера LDAP:
LDAPTrustedGlobalCert CERT_BASE64 /etc/openldap/cacerts/ldap-server.pem
Если это - сертификат о CA, который подписал сертификат сервера LDAP:
LDAPTrustedGlobalCert CERT_CA /etc/openldap/cacerts/ldap-cacert.pem
Используйте инструмент командной строки OpenSSL для осмотра сертификата для определения, который это:
openssl x509 -in /path/to/cert.pem -noout -text
В libgcrypt11 есть ошибки, которые вызывают проблемы при использовании GnuTLS 2.10. * Или более ранней версии, и их можно обойти, запустив nscd на клиенте LDAP.
sudo apt-get install nscd
С GnuTLS 2.11. * Или позже предпочтительный криптобэкэнд изменился на крапиву. Для Ubuntu 12.04 см. Этот отчет об ошибке: