• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙+LDAP

5小时前提问
  • 0关注
  • 0收藏,49浏览
粉丝:0人 关注:16人

问题描述:

LDAP认证报错,这是配置 

ldap server ldap1
 login-dn vpnconnect,cn=Users,dc=bt,dc=com
 search-base-dn dc=bt,dc=com
 ip 172.20.1.4
 login-password sim xxxx
 user-parameters user-name-attribute samaccountname
#

ldap attribute-map test
 map ldap-attribute memberof prefix cn= delimiter , aaa-attribute user-group
#

ldap scheme shml
 authentication-server ldap1
 authorization-server ldap1
 attribute-map test
#

domain ***.***
 authentication sslvpn ldap-scheme shml local
 authorization sslvpn ldap-scheme shml local
 accounting sslvpn local
#

组网及组网描述:

这是报错信息

LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Processing LDAP authentication.
*Apr 28 11:12:47:536 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Data of authentication request successfully sent.
*Apr 28 11:12:47:536 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Processing AAA request data.
*Apr 28 11:12:47:536 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:LDAP server is: 172.20.1.4.
*Apr 28 11:12:47:536 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Created new connection.
*Apr 28 11:12:47:537 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Current bind state is 0.
*Apr 28 11:12:47:537 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP[State]:State switch from init to binding admin.
*Apr 28 11:12:47:537 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Executing bind operation, DN is vpnconnect,cn=users,dc=bt,dc=com.
*Apr 28 11:12:47:538 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Performing binding operation as administrator.
*Apr 28 11:12:47:539 2026 XXHT_Office LDAP/7/ERROR: -COntext=6; 
 PAM_LDAP:Failed to get bind result.errno = 150
*Apr 28 11:12:47:539 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Delete socket.
*Apr 28 11:12:47:539 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Processing LDAP authentication.
*Apr 28 11:12:47:539 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Data of authentication reply successfully obtained, resultCode: 2.
*Apr 28 11:12:47:540 2026 XXHT_Office LDAP/7/EVENT: -COntext=6; 
 PAM_LDAP:Reply Socket received EPOLLERR/EPOLLHUP event.

4 个回答
粉丝:4人 关注:9人

排查步骤及命令
1. 基础连通性验证
检查防火墙与LDAP服务器网络可达:ping 172.20.1.4
验证LDAP端口(默认389)连通:telnet 172.20.1.4 389
2. LDAP服务器绑定信息校验
修正login-dn格式:原配置vpnconnect,cn=Users,dc=bt,dc=com应为完整DN,如cn=vpnconnect,cn=Users,dc=bt,dc=com,执行命令:

ldap server ldap1
login-dn cn=vpnconnect,cn=Users,dc=bt,dc=com

临时改用明文密码验证(排除加密问题):

ldap server ldap1
undo login-password
login-password simple 明文密码

3. 属性映射与Scheme配置检查
确认用户memberOf属性格式匹配映射规则(需为cn=组名,xxx),查看LDAP服务器用户属性;
补全domain配置(原配置截断):

domain *.*
authentication-scheme shml
authorization-scheme shml

4. 认证测试与日志分析
执行测试命令:test-aaa 用户名 密码 ldap-scheme shml
查看失败日志:display aaa online-fail-record;查看LDAP统计:display ldap server ldap1 statistics
重要提醒:变更配置前先执行save备份当前配置。

暂无评论

您好,你现在的报错 就是绑定管理员失败,这样配置

ldap server ldap1
login-dn "vpnconnect,cn=Users,dc=bt,dc=com"
search-base-dn dc=bt,dc=com
ip 172.20.1.4
login-password simple xxxx # 把 sim 改成 simple
user-parameters user-name-attribute sAMAccountName
#

ldap attribute-map test
map ldap-attribute memberOf prefix cn= delimiter , aaa-attribute user-group
#

ldap scheme shml
authentication-server ldap1
authorization-server ldap1
attribute-map test
#

domain ***.***
authentication sslvpn ldap-scheme shml local
authorization sslvpn ldap-scheme shml local
accounting sslvpn local
#

暂无评论

粉丝:13人 关注:1人

根据你提供的报错信息和配置,问题根源已经锁定:你配置的 login-dn 格式不正确,导致防火墙无法用该管理账号与LDAP服务器(AD域)绑定认证。这也是日志中 PAM_LDAP:Failed to get bind result.errno = 150 错误的核心原因。

问题根因分析

  • login-dn 格式错误:你的配置 login-dn vpnconnect,cn=Users,dc=bt,dc=com 中,DN(Distinguished Name)的路径不完整且格式不正确。在LDAP中,DN的每一级都需要用 , 分隔,并且最左侧是具体的对象。正确的写法应为 cn=vpnconnect,cn=Users,dc=bt,dc=com,相当于提供了从对象到根路径的完整描述。

  • 没有“cn=”前缀导致路径不完整:你写的 vpnconnect,cn=Users... 会被系统理解为对象就是 vpnconnect,但缺少了表示其属性的标识。由于实际路径很可能是在 CN=Users 下的 CN=vpnconnect,因此补齐前缀 cn= 即可完全指定该对象。

  • PAM_LDAP:Reply Socket received EPOLLERR/EPOLLHUP 是衍生错误:这个错误是因为防火墙在绑定阶段失败,LDAP服务器主动关闭了连接,它只是一个结果表现,而非根本原因。主要解决绑定问题即可。

针对性解决步骤

1. 修正「login-dn」格式(最可能解决)

这是最关键的步骤。根据你的报错,一个经典的案例是 login-dn 格式错误。正确的写法要求完整路径,例如 cn=vpnconnect,cn=Users,dc=bt,dc=com 或类似的常规格式。
你可以按以下步骤修正:

  • 通过SSH或Console登录防火墙,进入系统视图。

  • 进入LDAP服务器配置视图:ldap server ldap1

  • 修正 login-dnlogin-dn cn=vpnconnect,cn=Users,dc=bt,dc=com

  • 确认一下 search-base-dn 是否正确。你当前的配置 dc=bt,dc=com 是域搜索的根路径,这是正确的。如果你想将用户搜索范围限定在 Users 组织单元下,也可以改为 cn=Users,dc=bt,dc=com 以获得更高效率。

  • 检查 user-parameters user-name-attribute samaccountname 这行,它确保了使用 sAMAccountName 属性来匹配用户登录名,是与Windows AD集成时的正确配置,可以保留。

2. 进行基本验证与测试

修改后,建议进行以下验证:

  • 从防火墙发起连接测试:使用 telnet 172.20.1.4 389 命令测试端口是否连通。如果默认的389端口不通,请检查AD域控服务器是否已启用LDAP服务,或检查中间是否有防火墙拦截。

  • 使用 ldapsearch 工具测试:在有网络访问权限的Linux主机上,用以下命令手工测试绑定及用户DN的提取过程,可以快速检验账户有效性:

    ldapsearch -x -H ldap://172.20.1.4:389 -D "cn=vpnconnect,cn=Users,dc=bt,dc=com" -W -b "dc=bt,dc=com"

3. 检查网络与基础服务

如果上述修正和测试仍无效,请继续排查以下几点。

  • 基础网络连通性:确保防火墙能ping通LDAP服务器 172.20.1.4,并能在端口389上完成连接。

  • 检查AD域控制器服务:在Windows AD服务器上,使用 dcdiag 命令检查域控服务是否健康。

  • 检查时间同步:防火墙与AD域控之间时间差应确保在5分钟以内,建议通过NTP服务进行同步。

  • 排查防火墙误阻:如果防火墙自身存在安全策略限制,也可能导致连接到AD域控时被阻断。建议检查“安全策略”中是否放行了到AD域控的LDAP(端口389)流量。

暂无评论

粉丝:10人 关注:2人

🔥 直接给你结论 + 修复方案(100% 命中你这个报错)

核心报错

plaintext
PAM_LDAP:Failed to get bind result.errno = 150 resultCode: 2
errno=150 + resultCode=2 = LDAP 管理员绑定失败
= 你配置的 login-dnlogin-password 错误
= 防火墙无法登录 LDAP 服务器

一、你的问题定位(100% 确定)

你配置里:
plaintext
login-dn vpnconnect,cn=Users,dc=bt,dc=com login-password sim xxxx
这个账号密码 不对 / 权限不足 / DN 写错
导致防火墙无法绑定 AD 域控制器,所有认证直接失败。

二、最快修复步骤(按顺序做)

1. 检查 login-dn 是否正确(最常见错误)

AD 里必须 完整 DN,不能简写:
正确格式示例:
plaintext
cn=vpnconnect,cn=Users,dc=bt,dc=com
你少了前面的 cn=
改成:
plaintext
ldap server ldap1 login-dn cn=vpnconnect,cn=Users,dc=bt,dc=com login-password sim xxxx <-- 密码必须100%正确

2. 检查密码是否正确

login-password sim xxxx
这里的 xxxx 必须是 AD 里 vpnconnect 这个用户的真实密码
区分大小写、不能有空格、不能错一位。

3. 检查这个账号是否有权限

AD 里确保:
  • 用户 vpnconnect 未禁用
  • 密码 不过期
  • 允许 域查询权限(普通 user 权限即可)

三、你只需要改这一处配置(直接复制)

cli
ldap server ldap1 login-dn cn=vpnconnect,cn=Users,dc=bt,dc=com login-password sim xxxx search-base-dn dc=bt,dc=com ip 172.20.1.4 user-parameters user-name-attribute samaccountname
✅ 只修复 login-dn 前加 cn= 即可解决 errno=150

四、验证是否修复

plaintext
display ldap server ldap1 display ldap scheme shml
然后测试 SSL VPN 登录
日志不再出现:
plaintext
Failed to get bind result.errno = 150
就代表修复成功。

五、一句话总结

你报错 150 = LDAP 管理员绑定失败 = login-dn 少了 cn=,密码错误二选一。
99% 是你少写了 cn=

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明