1.15. 문제 해결
1.15.1. LDAP 연결 테스트
ldapsearch 를 사용하여 Active Directory 도메인 컨트롤러에 대해 원격으로 테스트 쿼리를 수행합니다. 여기에서 성공적인 결과는 네트워크 연결이 작동하고 AD DS 서비스가 작동함을 나타냅니다. 이 예에서 테스트 쿼리는 포트 636의 addc.lab.local 서버에 대해 수행됩니다.
# ldapsearch -Z -x -H ldaps://addc.lab.local:636 -D "svc-ldap@lab.local" -W -b "OU=labUsers,DC=lab,DC=local" -s sub "(cn=*)" cn
LDAPSearch 는 openldap-clients 패키지의 일부입니다. # yum install openldap-clients
를 사용하여 설치할 수 있습니다.
1.15.2. 인증서 신뢰 구성 테스트
Peer의 인증서 발급자가 인식되지 않는
경우 ldapsearch 를 사용하여 테스트하는 동안 TLS_CACERTDIR
경로가 올바르게 설정되어 있는지 확인합니다. 예를 들면 다음과 같습니다.
- /etc/openldap/ldap.conf
TLS_CACERTDIR /etc/openldap/certs
임시 해결 방법으로 인증서 유효성 검사를 비활성화하는 것이 좋습니다.
이 설정은 영구적으로 구성되지 않아야 합니다.
- /etc/openldap/ldap.conf
TLS_REQCERT allow
이 값을 설정한 후 ldapsearch 쿼리가 작동하는 경우 인증서 신뢰가 올바르게 구성되었는지 검토해야 할 수 있습니다.
1.15.3. 포트 액세스 테스트
nc 를 사용하여 LDAPS 포트 636에 원격으로 액세스할 수 있는지 확인합니다. 이 예에서는 서버 addc.lab.local 에 대해 프로브가 수행됩니다. ctrl-c를 눌러 프롬프트를 종료합니다.
# nc -v addc.lab.local 636 Ncat: Version 6.40 ( http://nmap.org/ncat ) Ncat: Connected to 192.168.200.10:636. ^C
연결을 설정하지 않으면 방화벽 구성 문제가 표시될 수 있습니다.