<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="GENERATOR" content="GtkHTML/4.6.5">
</head>
<body>
On Tue, 2013-07-23 at 13:23 +0000, Armstrong, Kenneth Lawrence wrote:<br>
<blockquote type="CITE">On Mon, 2013-07-22 at 17:49 -0400, Rob Crittenden wrote:
<blockquote type="CITE">
<pre>
Armstrong, Kenneth Lawrence wrote:
<font color="#737373">> On Mon, 2013-07-22 at 17:51 +0000, Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>> On Mon, 2013-07-22 at 13:41 -0400, Rob Crittenden wrote:</font>
<font color="#737373">>>> Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>>> > Hi all,</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > I have a RHEL 6 IdM test domain set up.  In production, we have RHEL 5</font>
<font color="#737373">>>> > and RHEL 4 clients as well, so I was going to test that out.</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > However, I can not get a RHEL 5.9 client to join the domain.</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > [root@r5-idmclient <<a href="mailto:root@r5-idmclient">mailto:root@r5-idmclient</a>> ~]# ipa-client-install</font>
<font color="#737373">>>> > --server lnxrealmtest01.liberty.edu --domain lnxrealmtest.liberty.edu</font>
<font color="#737373">>>> > root        : ERROR    LDAP Error: Connect error: error:14090086:SSL</font>
<font color="#737373">>>> > routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed</font>
<font color="#737373">>>> > Failed to verify that lnxrealmtest01.liberty.edu is an IPA Server.</font>
<font color="#737373">>>> > This may mean that the remote server is not up or is not reachable</font>
<font color="#737373">>>> > due to network or firewall settings.</font>
<font color="#737373">>>> > Installation failed. Rolling back changes.</font>
<font color="#737373">>>> > IPA client is not configured on this system.</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > Digging a little bit and I see that the ipa-client is an older version:</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > ipa-client-2.1.3-5.el5_9.2</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > Doing a yum update/upgrade doesn't show a newer version.</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > I was considering a manual installation, but the ipa-admintools don't</font>
<font color="#737373">>>> > appear to be available for RHEL 5.9?</font>
<font color="#737373">>>> ></font>
<font color="#737373">>>> > Is there a way to make this work?</font>
<font color="#737373">>>></font>
<font color="#737373">>>> I'd first try removing /etc/ipa/ca.crt and try the enrollment again. It</font>
<font color="#737373">>>> should be possible to use the 2.1.3 client in EL 5 to enroll against a</font>
<font color="#737373">>>> 3.x server.</font>
<font color="#737373">>>></font>
<font color="#737373">>>> Otherwise we probably need more context from</font>
<font color="#737373">>>> /var/log/ipaclient-install.log to see how the CA was retrieved.</font>
<font color="#737373">>>></font>
<font color="#737373">>>> rob</font>
<font color="#737373">>>></font>
<font color="#737373">>></font>
<font color="#737373">>> Thanks for the tip.  I tried it again, and it still failed.  End of</font>
<font color="#737373">>> the log:</font>
<font color="#737373">>></font>
<font color="#737373">>> [root@r5-idmclient <<a href="mailto:root@r5-idmclient">mailto:root@r5-idmclient</a>> ~]# tail -20</font>
<font color="#737373">>> /var/log/ipaclient-install.log</font>
<font color="#737373">>>   lnxrealmtest.liberty.edu = LNXREALMTEST.LIBERTY.EDU</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> 2013-07-22 13:45:36,982 DEBUG args=kinit</font>
<font color="#737373">>> <a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">admin@LNXREALMTEST.LIBERTY.EDU</a> <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>></font>
<font color="#737373">>> 2013-07-22 13:45:36,983 DEBUG stdout=Password for</font>
<font color="#737373">>> <a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">admin@LNXREALMTEST.LIBERTY.EDU</a> <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>>:</font>
<font color="#737373">>></font>
<font color="#737373">>> 2013-07-22 13:45:36,983 DEBUG stderr=</font>
<font color="#737373">>> 2013-07-22 13:45:36,983 DEBUG trying to retrieve CA cert via LDAP from</font>
<font color="#737373">>> ldap://lnxrealmtest01.liberty.edu</font>
<font color="#737373">>> 2013-07-22 13:45:37,181 INFO Successfully retrieved CA cert</font>
<font color="#737373">>>     Subject:     /O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>     Issuer:      /DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>></font>
<font color="#737373">>> 2013-07-22 13:45:37,344 DEBUG args=/usr/sbin/ipa-join -s</font>
<font color="#737373">>> lnxrealmtest01.liberty.edu -b dc=lnxrealmtest,dc=liberty,dc=edu</font>
<font color="#737373">>> 2013-07-22 13:45:37,345 DEBUG stdout=</font>
<font color="#737373">>> 2013-07-22 13:45:37,345 DEBUG stderr=libcurl failed to execute the</font>
<font color="#737373">>> HTTP POST transaction.  SSL certificate problem, verify that the CA</font>
<font color="#737373">>> cert is OK. Details:</font>
<font color="#737373">>> error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate</font>
<font color="#737373">>> verify failed</font>
<font color="#737373">>></font>
<font color="#737373">>> 2013-07-22 13:45:37,490 DEBUG args=kdestroy</font>
<font color="#737373">>> 2013-07-22 13:45:37,491 DEBUG stdout=</font>
<font color="#737373">>> 2013-07-22 13:45:37,491 DEBUG stderr=</font>
<font color="#737373">>> _______________________________________________</font>
<font color="#737373">>> Freeipa-users mailing list</font>
<font color="#737373">>> <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>  <<a href="mailto:Freeipa-users@redhat.com">mailto:Freeipa-users@redhat.com</a>></font>
<font color="#737373">>> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></font>
<font color="#737373">></font>
<font color="#737373">> I just stood up a brand new RHEL 6 client, and it works just fine, so</font>
<font color="#737373">> there is something amiss with RHEL 5 on this.  The time on the RHEL 5</font>
<font color="#737373">> client and the RHEL 6 IdM server is the same, and the cert is valid, so</font>
<font color="#737373">> I don't know why the RHEL 5 system does not like the cert.  Could it be</font>
<font color="#737373">> something with the versions of packages installed on it?</font>
<font color="#737373">></font>
<font color="#737373">> libipa_hbac-1.5.1-58.el5</font>
<font color="#737373">> ipa-client-2.1.3-5.el5_9.2</font>
<font color="#737373">> curl-7.15.5-17.el5_9</font>
<font color="#737373">> openssl-0.9.8e-26.el5_9.1</font>

I have the feeling that OpenSSL doesn't like your CA certificate for 
some reason.

Can you try this:

# openssl s_client -host lnxrealmtest01.liberty.edu -port 443 -CAfile 
/etc/ipa/ca.crt

Adding the -debug flag will add even more output.

rob
</pre>
</blockquote>
<br>
[<a href="mailto:klarmstrong2@r6-idmclient">klarmstrong2@r6-idmclient</a> ~]$ sudo openssl s_client -host lnxrealmtest01.liberty.edu -port 443 -CAfile /etc/ipa/ca.crt<br>
[sudo] password for klarmstrong2: <br>
CONNECTED(00000003)<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=20:unable to get local issuer certificate<br>
verify return:1<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=27:certificate not trusted<br>
verify return:1<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=21:unable to verify the first certificate<br>
verify return:1<br>
---<br>
Certificate chain<br>
0 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu<br>
   i:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
1 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
   i:/DC=edu/DC=liberty/CN=LUPKI01<br>
---<br>
Server certificate<br>
-----BEGIN CERTIFICATE-----<br>
...                                                                                                                      
<br>
-----END CERTIFICATE-----                                                                                                                 
<br>
subject=/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu<br>
issuer=/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
---<br>
No client certificate CA names sent<br>
---<br>
SSL handshake has read 2629 bytes and written 462 bytes<br>
---<br>
New, TLSv1/SSLv3, Cipher is AES256-SHA<br>
Server public key is 2048 bit<br>
Secure Renegotiation IS supported<br>
Compression: NONE<br>
Expansion: NONE<br>
SSL-Session:<br>
    Protocol  : TLSv1<br>
    Cipher    : AES256-SHA<br>
    Session-ID: 0D52FB7937A013C4F0F26E77B24A6133DB3B6D760BD1C65F0010A326A195FDEE<br>
    Session-ID-ctx: <br>
    Master-Key: ...<br>
    Key-Arg   : None<br>
    Krb5 Principal: None<br>
    PSK identity: None<br>
    PSK identity hint: None<br>
    Start Time: 1374585629<br>
    Timeout   : 300 (sec)<br>
    Verify return code: 21 (unable to verify the first certificate)<br>
<br>
<br>
So it doesn't like it, yet I can still add a RHEL 6 client?  Is there more stringent checking with the version of OpenSSL in RHEL 5?<br>
<br>
-Kenny
<pre>
_______________________________________________
Freeipa-users mailing list
<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a>
</pre>
</blockquote>
<br>
Ok, I am having troubles making sense of this.<br>
<br>
First, I checked the CA cert chain that I downloaded from our PKI server to see if it's cool:<br>
<br>
[<a href="mailto:root@lnxrealmtest01">root@lnxrealmtest01</a> ~]# openssl s_client -host lupki01.liberty.edu -port 443 -CAfile /root/CACert.cer
<br>
CONNECTED(00000003)<br>
depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions, Inc.", CN = GTE CyberTrust Global Root<br>
verify return:1<br>
depth=1 DC = edu, DC = liberty, CN = LUPKI01<br>
verify return:1<br>
depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU = Microsoft Team, CN = lupki01.liberty.edu<br>
verify return:1<br>
---<br>
Certificate chain<br>
0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
   i:/DC=edu/DC=liberty/CN=LUPKI01<br>
1 s:/DC=edu/DC=liberty/CN=LUPKI01<br>
   i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE CyberTrust Global Root<br>
---<br>
Server certificate<br>
-----BEGIN CERTIFICATE-----<br>
...<br>
-----END CERTIFICATE-----<br>
subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
issuer=/DC=edu/DC=liberty/CN=LUPKI01<br>
---<br>
No client certificate CA names sent<br>
---<br>
SSL handshake has read 2990 bytes and written 438 bytes<br>
---<br>
New, TLSv1/SSLv3, Cipher is AES128-SHA<br>
Server public key is 2048 bit<br>
Secure Renegotiation IS supported<br>
Compression: NONE<br>
Expansion: NONE<br>
SSL-Session:<br>
    Protocol  : TLSv1<br>
    Cipher    : AES128-SHA<br>
    Session-ID: A917000003331BFAE02105066148E731DC3585E81DAD9AA18F9D0AAC71F4E0B1<br>
    Session-ID-ctx: <br>
    Master-Key: ...<br>
    Key-Arg   : None<br>
    Krb5 Principal: None<br>
    PSK identity: None<br>
    PSK identity hint: None<br>
    Start Time: 1374598158<br>
    Timeout   : 300 (sec)<br>
    Verify return code: 0 (ok)<br>
---<br>
<br>
^C<br>
[<a href="mailto:root@lnxrealmtest01">root@lnxrealmtest01</a> ~]# ls<br>
anaconda-ks.cfg  ca-agent.p12  CACert.cer  cacert.p12  CACert.p7b  install.log  install.log.syslog  ipa.cer  ipa.csr<br>
[<a href="mailto:root@lnxrealmtest01">root@lnxrealmtest01</a> ~]# openssl s_client -host lupki01.liberty.edu -port 443 -CAfile /root/ipa.cer<br>
CONNECTED(00000003)<br>
depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions, Inc.", CN = GTE CyberTrust Global Root<br>
verify return:1<br>
depth=1 DC = edu, DC = liberty, CN = LUPKI01<br>
verify return:1<br>
depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU = Microsoft Team, CN = lupki01.liberty.edu<br>
verify return:1<br>
---<br>
Certificate chain<br>
0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
   i:/DC=edu/DC=liberty/CN=LUPKI01<br>
1 s:/DC=edu/DC=liberty/CN=LUPKI01<br>
   i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE CyberTrust Global Root<br>
---<br>
Server certificate<br>
-----BEGIN CERTIFICATE-----<br>
...<br>
-----END CERTIFICATE-----<br>
subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
issuer=/DC=edu/DC=liberty/CN=LUPKI01<br>
---<br>
No client certificate CA names sent<br>
---<br>
SSL handshake has read 2990 bytes and written 438 bytes<br>
---<br>
New, TLSv1/SSLv3, Cipher is AES128-SHA<br>
Server public key is 2048 bit<br>
Secure Renegotiation IS supported<br>
Compression: NONE<br>
Expansion: NONE<br>
SSL-Session:<br>
    Protocol  : TLSv1<br>
    Cipher    : AES128-SHA<br>
    Session-ID: 4F0B000037034E3D42400ACC911678D620D40CAB231E403B888A449C2A95F6CA<br>
    Session-ID-ctx: <br>
    Master-Key: ...<br>
    Key-Arg   : None<br>
    Krb5 Principal: None<br>
    PSK identity: None<br>
    PSK identity hint: None<br>
    Start Time: 1374598365<br>
    Timeout   : 300 (sec)<br>
    Verify return code: 0 (ok)<br>
---<br>
<br>
<br>
Next, I check the cert that was issued by our local CA:<br>
<br>
<br>
[<a href="mailto:root@lnxrealmtest01">root@lnxrealmtest01</a> ~]# openssl s_client -host lupki01.liberty.edu -port 443 -CAfile /root/ipa.cer<br>
CONNECTED(00000003)<br>
depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions, Inc.", CN = GTE CyberTrust Global Root<br>
verify return:1<br>
depth=1 DC = edu, DC = liberty, CN = LUPKI01<br>
verify return:1<br>
depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU = Microsoft Team, CN = lupki01.liberty.edu<br>
verify return:1<br>
---<br>
Certificate chain<br>
0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
   i:/DC=edu/DC=liberty/CN=LUPKI01<br>
1 s:/DC=edu/DC=liberty/CN=LUPKI01<br>
   i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE CyberTrust Global Root<br>
---<br>
Server certificate<br>
-----BEGIN CERTIFICATE-----<br>
...<br>
-----END CERTIFICATE-----<br>
subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft Team/CN=lupki01.liberty.edu<br>
issuer=/DC=edu/DC=liberty/CN=LUPKI01<br>
---<br>
No client certificate CA names sent<br>
---<br>
SSL handshake has read 2990 bytes and written 438 bytes<br>
---<br>
New, TLSv1/SSLv3, Cipher is AES128-SHA<br>
Server public key is 2048 bit<br>
Secure Renegotiation IS supported<br>
Compression: NONE<br>
Expansion: NONE<br>
SSL-Session:<br>
    Protocol  : TLSv1<br>
    Cipher    : AES128-SHA<br>
    Session-ID: 4F0B000037034E3D42400ACC911678D620D40CAB231E403B888A449C2A95F6CA<br>
    Session-ID-ctx: <br>
    Master-Key: ...<br>
    Key-Arg   : None<br>
    Krb5 Principal: None<br>
    PSK identity: None<br>
    PSK identity hint: None<br>
    Start Time: 1374598365<br>
    Timeout   : 300 (sec)<br>
    Verify return code: 0 (ok)<br>
---<br>
<br>
<br>
So all that looks good, but I check the certificate against the IPA server, and it fails:<br>
<br>
<br>
<br>
<br>
[<a href="mailto:root@lnxrealmtest01">root@lnxrealmtest01</a> ~]# openssl s_client -host lnxrealmtest01.liberty.edu -port 443 -CAfile /root/CACert.cer
<br>
CONNECTED(00000003)<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=20:unable to get local issuer certificate<br>
verify return:1<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=27:certificate not trusted<br>
verify return:1<br>
depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu<br>
verify error:num=21:unable to verify the first certificate<br>
verify return:1<br>
---<br>
Certificate chain<br>
0 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu<br>
   i:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
1 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
   i:/DC=edu/DC=liberty/CN=LUPKI01<br>
---<br>
Server certificate<br>
-----BEGIN CERTIFICATE-----<br>
...<br>
-----END CERTIFICATE-----<br>
subject=/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu<br>
issuer=/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority<br>
---<br>
No client certificate CA names sent<br>
---<br>
SSL handshake has read 2629 bytes and written 462 bytes<br>
---<br>
New, TLSv1/SSLv3, Cipher is AES256-SHA<br>
Server public key is 2048 bit<br>
Secure Renegotiation IS supported<br>
Compression: NONE<br>
Expansion: NONE<br>
SSL-Session:<br>
    Protocol  : TLSv1<br>
    Cipher    : AES256-SHA<br>
    Session-ID: 0D58B89B946578D2883CE2F306E66E5D638B152A96360C8BC69F7BB7A38F430D<br>
    Session-ID-ctx: <br>
    Master-Key: ...<br>
    Key-Arg   : None<br>
    Krb5 Principal: None<br>
    PSK identity: None<br>
    PSK identity hint: None<br>
    Start Time: 1374598420<br>
    Timeout   : 300 (sec)<br>
    Verify return code: 21 (unable to verify the first certificate)<br>
---<br>
<br>
<br>
So I get it that it would fail against the IPA server, since it didn't issue it.  But what I don't understand is that if the certificate is inherently ok, then why does it fail when I try to install the RHEL 5 client? 
<br>
<br>
<br>
-Kenny
</body>
</html>