AWS Active Directory LDAPS "cannot open connection" 通过 ldap.exe 工具
AWS Active Directory LDAPS "cannot open connection" via ldap.exe tool
我在尝试通过 636 连接到下面的设备时收到以下错误消息。出现一个对话框“无法打开连接”。 LDAP 工具在端口 389 上运行良好。
有人知道这可能是什么吗?请参见下面的屏幕截图。作为记录,我正在使用 AWS Managed AD。
ld = ldap_sslinit("WIN-TABC3JEHV2S.dev.test.local", 636, 1);
Error 81 = ldap_set_option(hLdap, LDAP_OPT_PROTOCOL_VERSION, 3);
Error 81 = ldap_connect(hLdap, NULL);
Server error: <empty>
Error <0x51>: Fail to connect to WIN-TABC3JEHV2S.dev.test.local.
请注意,由于敏感性,我在上面的代码片段中添加了一个替代名称,这就是它与屏幕截图不同的原因。
我在服务器上使用 LDAP 工具 returns 与 NTLM 相关的警告消息事件 ID 6038。
但是 CA 服务器正在返回事件 ID 警告 8018 和错误 10016。见下文
SUBORDINATECA 8018 Warning Microsoft-Windows-DNS Client Events System 1/11/2021 12:59:23 PM
SUBORDINATECA 10016 Error Microsoft-Windows-DistributedCOM System 1/11/2021 12:47:07 PM
您需要检查 windows 事件查看器以获取有关错误原因的更多详细信息
事件查看器 >> 系统日志
http://vcloud-lab.com/entries/active-directory/ldp-exe-ldaps-cannot-open-connection-error-81
我设法解决了这个问题。事件日志中存在与 DNS 相关的 ID 为 8018 的错误。经检查,CA 服务器的 DNS 条目分配不正确,并且在 AWS EC2 重新部署后没有刷新。添加正确的 IP 地址并等待大约 60 分钟让 DNS 刷新后,我能够使用 LDAP 工具通过 SSL 成功建立连接。
我在尝试通过 636 连接到下面的设备时收到以下错误消息。出现一个对话框“无法打开连接”。 LDAP 工具在端口 389 上运行良好。
有人知道这可能是什么吗?请参见下面的屏幕截图。作为记录,我正在使用 AWS Managed AD。
ld = ldap_sslinit("WIN-TABC3JEHV2S.dev.test.local", 636, 1);
Error 81 = ldap_set_option(hLdap, LDAP_OPT_PROTOCOL_VERSION, 3);
Error 81 = ldap_connect(hLdap, NULL);
Server error: <empty>
Error <0x51>: Fail to connect to WIN-TABC3JEHV2S.dev.test.local.
请注意,由于敏感性,我在上面的代码片段中添加了一个替代名称,这就是它与屏幕截图不同的原因。
我在服务器上使用 LDAP 工具 returns 与 NTLM 相关的警告消息事件 ID 6038。
但是 CA 服务器正在返回事件 ID 警告 8018 和错误 10016。见下文
SUBORDINATECA 8018 Warning Microsoft-Windows-DNS Client Events System 1/11/2021 12:59:23 PM
SUBORDINATECA 10016 Error Microsoft-Windows-DistributedCOM System 1/11/2021 12:47:07 PM
您需要检查 windows 事件查看器以获取有关错误原因的更多详细信息
事件查看器 >> 系统日志
http://vcloud-lab.com/entries/active-directory/ldp-exe-ldaps-cannot-open-connection-error-81
我设法解决了这个问题。事件日志中存在与 DNS 相关的 ID 为 8018 的错误。经检查,CA 服务器的 DNS 条目分配不正确,并且在 AWS EC2 重新部署后没有刷新。添加正确的 IP 地址并等待大约 60 分钟让 DNS 刷新后,我能够使用 LDAP 工具通过 SSL 成功建立连接。