А АSaturday, 16 May 2020

LDAPS и Zabbix - нужные моменты.

underconsВсем привет.

Не так давно была моя заметка про включение аутентификации LDAPS в Zabbix. На повторную проверку этой операции всплыли некоторые моменты, которые надо выполнить.

Со стороны сервера Zabbix.

Во первых в файл /etc/ldap/ldap.conf надо добавить строку:

TLS_REQCERT never

Во вторых, в файл /etc/hosts дописать DNS на свой контроллер домена dc01.forza.com:

192.168.10.1 dc01.forza.com

В третьих получить сертификат контроллера домена выполнив:

openssl s_client -showcerts -connect 192.168.10.1:636

Со стороны контроллера домена.

Во первых, фаерволле сервера разрешить входящие соединения по 389 и 636 TCP-портам.

Во вторых с помощью ldp.exe проверить  что сервер слушает по 636-му порту.


%25D0%25BF%25D1%2580%25D0%25B8%25D0%25B2%25D1%258F%25D0%25B7%25D0%25BA%25D0%25B00


В третьих с помощью той же ldp.exe проверить  что на сервер можно привязать вашего пользователя LDAPS 'zabbix'.

%25D0%25BF%25D1%2580%25D0%25B8%25D0%25B2%25D1%258F%25D0%25B7%25D0%25BA%25D0%25B0

Пожалуй все. Теперь можно проверять аутентификацию через LDAPS.


%25D0%25BF%25D1%2580%25D0%25B8%25D0%25B2%25D1%258F%25D0%25B7%25D0%25BA%25D0%25B01

Обратите внимание что контейнер пользователя в "Bind DN" указывается через CN, а не через OU.

Фууух, вот теперь точно все.)

2 comments:

blank
Anonymous said...

Узнать как правильно написать «Имя для подключения (Bind DN) можно выполнив
команду в командной строке на доменe контроллере: dsquery user -name zabbix.

blank
Anonymous said...

Спасибо тебе! Я всю голову сломал - нигде не написано это.

Post a Comment

А что вы думаете по этому поводу?

Версия на печать

Популярное