建议使用Chrome浏览器访问!
技术支持
互动社区
学习培训
深信服官网
合作伙伴

SSL VPN

关注
深信服SSL VPN集SSL/IPSec于一身,帮助企业构建端到端的安全防护体系,业内拥有多项加密技术,多种认证方式、主从绑定等特色功能,保证远程系统接入的用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全,具有快速、易用、全面等优势特点,并且连续多年市场占有率第一,一直走在技术前沿,提供优质服务,用户认可度极高。
故障案例库
典型场景排查思路

【SSL】ldap搜索入口参数不一致导致用户认证失败

更新时间:2019-02-22
  • 阅读权限:游客
  • 下载
  • 分享
  • 收藏
所属模块 认证设置 | LDAP认证
适用版本 通用
用户之前使用正常,调整LDAP服务器之后所有用户认证失败
1,查看设备配置,在设备【SSL VPN设置】-【认证设置】-【LDAP认证】,查看ldap状态没有被禁用,查看配置用户过滤参数配置,检查LDAP服务器IP和端口均正确

2,备到LDAP服务器通信也正常,在设备【系统维护】-【控制台命令】,
用sock命令进行测试,sock命令如下图

3,在设备【系统维护】-【控制台命令】通过tcpdump命令抓认证过程的数据包进行分析,
webconsole的抓包命令如下
tcpdump -i eth0 host 10.2.11.164 -nn -s0 -w

4,使用wireshark打开抓取的数据包找到ldap认证交互包如下
网上搜索AD域相关错误码含义,结果如下:

NO_OBJECT说明设备在不存在的DN字段进行了用户搜索导致认证失败,对比用户test所在的路径和LDAP服务器上的路径对比,经过查看发现是LDAP服务器上将OU=SiFO,DC=zz,DC=com改成了OU=SiFs,DC=zz,DC=com导致用户认证失败,将搜索入口重新更新下,保存并立即生效即可

5,重新登录VPN,登录正常
LDAP服务器修改组织单位名称,设备没有更新搜索入口导致用户更新失败
搜索入口重新更新成和LDAP服务器路径一致,保存并立即生效即可
修改LDAP服务器上组织架构更新等操作,设备也要进行更新操作
本页目录
  • 问题描述
  • 处理过程
  • 根因
  • 解决方案
  • 建议与总结