如下是报错信息
<XXHT_Office>*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing LDAP authentication.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Data of authentication request successfully sent.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing AAA request data.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:LDAP server is: 172.20.1.4.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Created new connection.
*Apr 28 16:17:06:115 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Current bind state is 0.
*Apr 28 16:17:06:115 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP[State]:State switch from init to binding admin.
*Apr 28 16:17:06:116 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Executing bind operation, DN is cn=vpnconnect,cn=users,dc=bt,dc=com.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Performing binding operation as administrator.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/ERROR: -COntext=6;
PAM_LDAP:Failed to get bind result.errno = 150
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Delete socket.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Reply Socket received EPOLLERR/EPOLLHUP event.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing LDAP authentication.
*Apr 28 16:17:06:119 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Data of authentication reply successfully obtained, resultCode: 2.
如下是报错信息
<XXHT_Office>*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing LDAP authentication.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Data of authentication request successfully sent.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing AAA request data.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:LDAP server is: 172.20.1.4.
*Apr 28 16:17:06:114 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Created new connection.
*Apr 28 16:17:06:115 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Current bind state is 0.
*Apr 28 16:17:06:115 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP[State]:State switch from init to binding admin.
*Apr 28 16:17:06:116 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Executing bind operation, DN is cn=vpnconnect,cn=users,dc=bt,dc=com.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Performing binding operation as administrator.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/ERROR: -COntext=6;
PAM_LDAP:Failed to get bind result.errno = 150
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Delete socket.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Reply Socket received EPOLLERR/EPOLLHUP event.
*Apr 28 16:17:06:118 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Processing LDAP authentication.
*Apr 28 16:17:06:119 2026 XXHT_Office LDAP/7/EVENT: -COntext=6;
PAM_LDAP:Data of authentication reply successfully obtained, resultCode: 2.
根据最新的日志信息,可以确认问题所在:由 DN(Distinguished Name,专有名称)格式错误引起的 LDAP 协议错误。
日志中直接指出问题在于"Failed to get bind result.errno = 150"和"resultCode: 2"。
errno = 150:这个错误通常指向与LDAP服务器的基本连接失败,常见原因包括网络不通、端口不对,或认证凭据(login-dn和login-password)被拒绝。在多次排查案例中,该错误常与DN格式错误相关联。
resultCode: 2:这是一个非常明确的LDAP协议错误码,含义是 LDAP_PROTOCOL_ERROR。它表示防火墙(作为LDAP客户端)发送给LDAP服务器的请求格式有问题,导致服务器无法理解。在你的场景中,这最有可能就是由于login-dn的格式不规范引起的。
请按照以下顺序逐步排查,可以有效定位并解决问题:
首先,核对 login-dn 语法(最可能原因)
这是目前发现的最直接问题。你配置的 login-dn vpnconnect,cn=Users,dc=bt,dc=com 缺少了表示用户对象的关键属性 CN=。在LDAP的DN语法中,每个路径段都需要有明确的标识,对象需要用 CN= 或 UID= 等指定。
验证方法:请修改为 login-dn cn=vpnconnect,cn=Users,dc=bt,dc=com,并确保其中的大小写、逗号和空格与AD中的实际记录完全匹配。 修改后请保存配置。
其次,检查基础网络连接性errno = 150 也可能源于网络层面的问题。
验证方法:从防火墙Ping LDAP服务器地址 172.20.1.4 确保网络层可达。然后使用 telnet 172.20.1.4 389 测试TCP连接。如果默认的389端口不通,请检查是否有其他安全设备或策略阻断,或者LDAP服务器是否使用了加密端口(636)。
接着,验证认证凭据
验证方法:请检查login-dn对应的用户 vpnconnect 在AD中是否未锁定、未过期、密码正确,且拥有足够的目录查询权限(通常域用户默认有读权限)。如果密码含有特殊字符(如#, @等),尝试在CLI中加密或避免特殊字符。必要时,可以在AD上手动重置该用户的密码,并同步修改防火墙配置。
然后,检查通用LDAP服务器与防火墙策略
验证方法:在ldap server视图下,执行 display this 检查login-dn、search-base-dn等关键参数是否准确无误。同时,在AD服务器上查看安全日志,筛选源IP为防火墙的事件,寻找被拒绝的具体原因(如4625登录失败)。
最后,优化调试方法
建议:若以上步骤均无效,请在防火墙上使用 debugging ldap all 命令开启LDAP调试(建议在业务低谷时操作,以免影响性能),并结合抓包工具(如Wireshark)抓取防火墙与LDAP服务器的交互报文。通过深入分析这些交互细节,可以找到更具体的原因。
暂无评论
errno = 150 + resultCode:2PAM_LDAP:Executing bind operation, DN is cn=vpnconnect,cn=users,dc=bt,dc=com.
PAM_LDAP:Failed to get bind result.errno = 150
resultCode: 2
cn=vpnconnect,cn=users,dc=bt,dc=com
cn=users → 错误
正确:ou=Users 或直接 cn=xxx,dc=bt,dc=com
cn=users 不是合法 AD 路径,AD 直接拒绝 Bind# 正确格式
cn=vpnconnect,dc=bt,dc=com
cn=users,删掉这段。vpnconnect 账号,确认:ping 172.20.1.4
telnet 172.20.1.4 389
dc=bt,dc=com(sAMAccountName=$user)
cn=vpnconnect,dc=bt,dc=com暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论