当我设置我的VPN以使用LDAP身份验证时,我注意到我的LDAP服务器日志中Solace将在每次搜索操作之前执行绑定操作并代表客户端绑定操作。以下是我的LAP服务器日志:
(1)绑定请求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(2)搜索请求:
SearchRequestProtocolOp(baseDN='ou=clientOU,dc=kks', scope='BASE', derefPolicy='ALWAYS', sizeLimit=1, timeLimit=5, typesOnly=false, filter='(uid=clientID123)', attributes={memberOf})
(3)绑定请求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(4)绑定请求:
BindRequestProtocolOp(version=3, bindDN='clientID123@clientOU.erp2.lta.gov.sg', type=simple)
(5)绑定请求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(6)搜索请求:
SearchRequestProtocolOp(baseDN='ou=clientOU,dc=kks', scope='BASE', derefPolicy='ALWAYS', sizeLimit=1, timeLimit=5, typesOnly=false, filter='(uid=clientID123)', attributes={memberOf})
(7)绑定请求:
BindRequestProtocolOp(version=3, bindDN='SolaceAdminDN@solace', type=simple)
(8)绑定请求:
BindRequestProtocolOp(version=3, bindDN='clientID123@clientOU.erp2.lta.gov.sg', type=simple)
步骤(1),(3),(5)和(6)是Solace使用LDAP配置文件中配置的管理员DN进行绑定操作。
我的问题是:
谢谢。
答案 0 :(得分:1)
为什么Solace在搜索之前每次执行绑定并为客户端绑定?
Solace路由器维护一个LDAP连接池,以加快未来的搜索速度。您在(1),(3),(5)和(7)中看到的是绑定请求,因为路由器填满了连接池。
在至少再连接10次连接后执行数据包捕获,并且将不再使用管理员专有名称进行绑定请求。
请注意,这假设您的LDAP服务器未配置为在每次搜索或绑定尝试后故意关闭LDAP连接,从而导致需要使用管理DN为每次查找重新绑定。
我相信在我的客户端收到Auth errror之前,Solace会重试步骤(5)到(8)。这是真的吗?
没有。 Solace路由器在被LDAP服务器拒绝后立即拒绝客户端连接尝试。
您的应用程序可能会再次尝试连接,导致Solace路由器执行LDAP查找以再次验证应用程序。