openldap – 如何使用openssl通过端口389而不是636(TLS)下载我的ldap证书?

前端之家收集整理的这篇文章主要介绍了openldap – 如何使用openssl通过端口389而不是636(TLS)下载我的ldap证书?前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我曾经使用以下命令从LDAP下载我的服务器SSL证书,以便将它们添加到tomcat / java密钥库:

openssl s_client -connect 10.140.136.192:636

由于不推荐使用LDAP SSL(端口636),因此我没有可用的端口636.我试图找到openssl s_client的各种咒语,例如-starttls和-tls1_2但是它们都没有产生证书.这样做的神奇之处是什么?

OpenSSL支持使用s_client的许多协议的 starttls

-starttls protocol
send the protocol-specific message(s) to switch to TLS for communication. protocol is a keyword for the intended protocol. Currently,the only supported keywords are “smtp“,“pop3“,“imap“,and “ftp“.

这将允许您轻松检索公共证书,但不幸的是,LDAP不是他们之一.

由于升级到TLS是特定于协议的,因此您需要一个了解协议的工具.这排除了OpenSSL.

我手边没有目录,但是不会详细的ldapsearch -Z -v -H ldap://ldap.example.com:389 …显示证书作为调试信息的一部分?
快速搜索显示Apache Directory studio也将是display the certificate.

更新:

Openssl 1.1.1包含一个patch to add LDAP support (RFC 4511) to s_client ,现在支持-starttls ldap. RHEL / CentOS 7版本的openssl似乎已经将更新(以及其他版本)移植到他们发布的openssl 1.0.2k软件包中,因为该手册现在有8个额外的starttls协议:

-starttls protocol
send the protocol-specific message(s) to switch to TLS for communication. protocol is a keyword for the intended protocol. Currently,the only supported keywords are smtp,pop3,imap,ftp,xmpp,xmpp-server,irc,
postgres,lmtp,nntp,sieve and ldap
.

猜你在找的Bash相关文章