Configurando a conexão LDAP entre o CentOS e o Windows Server 2008

2

Estou executando uma configuração virtual com o vSphere, com duas máquinas virtuais, uma executando o CentOS 6 e a outra executando o Windows Server 2008

A idéia é usar o LDAP para conectar-se do CentOS (como um cliente) ao Windows Server 2008 (como um servidor) e tentar acessar o Active Directory a partir daí.

Há um comutador virtual entre essas duas máquinas virtuais e ambas estão sendo executadas na mesma sub-rede.

No CentOS, eu tento executar o LDAP para se conectar ao servidor Win 2008 com:

ldapsearch -x

A mensagem de erro que recebo é:

text: 000004DC: LdapErr: DSID-0C0906DC, comment: In order to perform this operation a successful bind must be completed on the connection., data 0

Enquanto isso, abri o Visualizador de Eventos no servidor Windows e a mensagem de erro que recebi é:

The directory server has failed to create the AD LDS ServiceConnectionPoint object in Active Directory Lightweight Directory services. This operation will be retried.

Agora eu não sei exatamente qual é o problema, devo especificar um login admin no arquivo CentOS .conf? Se sim, qual?

Ou isso é um problema de permissão do servidor do Windows?

Qualquer ajuda muito apreciada!

    
por Shiroi98 11.08.2012 / 02:45

1 resposta

4

A mensagem de erro é bastante direta:

text: 000004DC: LdapErr: DSID-0C0906DC, comment: In order to perform this 
operation a successful bind must be completed on the connection., data 0

Isso significa que você precisa se autenticar antes de poder consultar o diretório. Uma linha de comando típica será algo como isto:

ldapsearch -x -H ldaps://dc.example.com/ -D [email protected] -W cn=lars

Esta conexão usando autenticação simples ( -x ) para dc.example.com usando LDAP sobre SSL ( ldaps:// ). Estou autenticando como [email protected] e o comando solicitará uma senha ( -W ). Estou procurando por registros correspondentes a cn=lars .

Você também pode autenticar no AD usando o Kerberos. Supondo que tudo está configurado corretamente, parece que:

$ kinit [email protected]
Password for lars@EXAMPLE>COM: 
$ ldapsearch -H ldap://dc.example.com cn=lars

Em ambos os casos, você geralmente deseja criar contas especificamente para atuar como credenciais de vinculação, em vez de usar uma conta administrativa ou de usuário.

É possível para configurar o Active Directory para permitir ligações anônimas. Também é possível configurar outra coisa, por exemplo, OpenLDAP - como um proxy de ligação anônimo para o AD.

    
por 11.08.2012 / 03:01