没有这个命令
这个说法是不准确的。
在 H3C 的 Comware V7 平台上,AC 与 LDAP 服务器之间是否启用 TLS/SSL 加密,是由明确的配置决定的,并不会因为端口号非 389 就被强制切换。
您观察到的现象,可能是因为在配置时有一些潜在的规则被触发了。通常有两种情况会导致看似“被强制”的 SSL 连接:
情况一:ldap-server 视图下的 SSL 配置
如果您在配置LDAP服务器的特定参数时,启用了SSL相关的选项,那么AC自然会尝试与LDAP服务器建立加密连接。
情况二:依赖于 SSL 策略(ssl-server-policy)
在一些对安全性要求较高的认证场景(如 802.1X 认证),AC可能需要与RADIUS等服务器建立 SSL/TLS 加密通道。这时需要引用预先配置好的 SSL 服务器端策略(ssl-server-policy)。当这一层的安全策略被激活后,其加密要求会“往下”传递,使得AC在与LDAP服务器通信时也必须遵从加密。
补充说明:关于部分 H3C 产品不支持加密同步的官方描述,虽然从侧面印证了设备行为并非简单由端口决定,但可能与AC的设备角色和软件版本的具体功能支持有关。您需要结合自身情况重点参考前两种情况。
如果确实需要关闭加密,可以按以下步骤操作:
确认并删除SSL策略引用:
首先,检查当前使用的认证方案或服务中是否引用了SSL策略。例如在802.1X认证中,可以用 display dot1x 命令检查配置。
dot1x-authentication 视图)删除该引用。检查并修改LDAP服务器配置:
进入LDAP服务器视图,确认没有任何尝试建立TLS/SSL连接的参数。
配置明文端口:
确保LDAP服务器端口设置为标准的明文通信端口 389。
没有这个些命令
没有这个些命令
no-sslldap server 你的服务器名
ip x.x.x.x 端口 no-ssl
# 1. 创建 LDAP server
ldap server my-ldap
# 端口 1389,明文(no-ssl)
ip 192.168.1.100 1389 no-ssl
login-dn cn=admin,dc=example,dc=com
login-password simple 你的密码
search-base-dn dc=example,dc=com
quit
# 2. 引用到 ldap scheme
ldap scheme ldap1
authentication-server my-ldap
quit
# 3. 域下应用
domain portal
authentication portal ldap-scheme ldap1
quit
display ldap server my-ldap
SSL: No → 明文成功。SSL: Yes → 还是 LDAPS,检查配置有没有漏 no-ssl。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
没有这个命令