El Mon, 23 de Feb de 2009, a las 12:08:51PM -0300, Federico Alberto Sayd dijo:
> No, es en el servidor lo del ldaps, si pones como parámetro ldaps el > servidor se pondrá a escuchar en modo encriptado en el puerto 636. Sin > embargo las nuevas versiones de TLS escuchan en forma cifrada en el > puerto nativo, TLS se encarga de ese trámite. Prueba a poner la uri sin > la "s". Y en el cliente tampoco pongas ldaps solo especifica que vas a > usar encripción TLS. Vale, es añadir -Z en el cliente, ¿no?: # slapd -h "ldap:///" -u openldap -g openldap -d1 -f /etc/ldap/slapd.conf Sin "s"; y en el cliente, también sin "s": $ ldapsearch -x -Z -LLL -H ldap://ldap.z1.lan ldap_start_tls: Connect (-11) ldap_result: Can't contact LDAP server (-1) El error en el servidor es: TLS: can't accept: A record packet with illegal version was received.. ¡Ah! No puedo consultar el certificado como sí hacía antes. ¿Seguro que esto está cifrado? $ gnutls-cli --prints-cert --port 389 ldap.z1.lan Resolving 'ldap.z1.lan'... Conection to '192.168.1.8:389'... *** Fatal error: A TLS packet with unexpected length was received. *** Handshake has failed GNUTLS ERROR: A TLS packet with unexpected length was received. Repito: muchas gracias. -- Si quieres ser rico, no añadas dinero: quita codicia. --- Epicuro --- -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org