<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta name="GENERATOR" content="GtkHTML/4.6.5">
</head>
<body>
On Wed, 2013-07-24 at 09:37 -0400, Rob Crittenden wrote:
<blockquote type="CITE">
<pre>
Armstrong, Kenneth Lawrence wrote:
<font color="#737373">> On Tue, 2013-07-23 at 17:13 +0000, Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>> On Tue, 2013-07-23 at 13:23 +0000, Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>>> On Mon, 2013-07-22 at 17:49 -0400, Rob Crittenden wrote:</font>
<font color="#737373">>>>> Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>>>> > On Mon, 2013-07-22 at 17:51 +0000, Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>>>> >> On Mon, 2013-07-22 at 13:41 -0400, Rob Crittenden wrote:</font>
<font color="#737373">>>>> >>> Armstrong, Kenneth Lawrence wrote:</font>
<font color="#737373">>>>> >>> > Hi all,</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > I have a RHEL 6 IdM test domain set up.  In production, we have RHEL 5</font>
<font color="#737373">>>>> >>> > and RHEL 4 clients as well, so I was going to test that out.</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > However, I can not get a RHEL 5.9 client to join the domain.</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > [root@r5-idmclient <<a href="mailto:root@r5-idmclient">mailto:root@r5-idmclient</a>> ~]# ipa-client-install</font>
<font color="#737373">>>>> >>> > --server lnxrealmtest01.liberty.edu --domain lnxrealmtest.liberty.edu</font>
<font color="#737373">>>>> >>> > root        : ERROR    LDAP Error: Connect error: error:14090086:SSL</font>
<font color="#737373">>>>> >>> > routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed</font>
<font color="#737373">>>>> >>> > Failed to verify that lnxrealmtest01.liberty.edu is an IPA Server.</font>
<font color="#737373">>>>> >>> > This may mean that the remote server is not up or is not reachable</font>
<font color="#737373">>>>> >>> > due to network or firewall settings.</font>
<font color="#737373">>>>> >>> > Installation failed. Rolling back changes.</font>
<font color="#737373">>>>> >>> > IPA client is not configured on this system.</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > Digging a little bit and I see that the ipa-client is an older version:</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > ipa-client-2.1.3-5.el5_9.2</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > Doing a yum update/upgrade doesn't show a newer version.</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > I was considering a manual installation, but the ipa-admintools don't</font>
<font color="#737373">>>>> >>> > appear to be available for RHEL 5.9?</font>
<font color="#737373">>>>> >>> ></font>
<font color="#737373">>>>> >>> > Is there a way to make this work?</font>
<font color="#737373">>>>> >>></font>
<font color="#737373">>>>> >>> I'd first try removing /etc/ipa/ca.crt and try the enrollment again. It</font>
<font color="#737373">>>>> >>> should be possible to use the 2.1.3 client in EL 5 to enroll against a</font>
<font color="#737373">>>>> >>> 3.x server.</font>
<font color="#737373">>>>> >>></font>
<font color="#737373">>>>> >>> Otherwise we probably need more context from</font>
<font color="#737373">>>>> >>> /var/log/ipaclient-install.log to see how the CA was retrieved.</font>
<font color="#737373">>>>> >>></font>
<font color="#737373">>>>> >>> rob</font>
<font color="#737373">>>>> >>></font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> Thanks for the tip.  I tried it again, and it still failed.  End of</font>
<font color="#737373">>>>> >> the log:</font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> [root@r5-idmclient <<a href="mailto:root@r5-idmclient">mailto:root@r5-idmclient</a>> ~]# tail -20</font>
<font color="#737373">>>>> >> /var/log/ipaclient-install.log</font>
<font color="#737373">>>>> >>   lnxrealmtest.liberty.edu = LNXREALMTEST.LIBERTY.EDU</font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> 2013-07-22 13:45:36,982 DEBUG args=kinit</font>
<font color="#737373">>>>> >><a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">admin@LNXREALMTEST.LIBERTY.EDU</a>  <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>>  <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>></font>
<font color="#737373">>>>> >> 2013-07-22 13:45:36,983 DEBUG stdout=Password for</font>
<font color="#737373">>>>> >><a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">admin@LNXREALMTEST.LIBERTY.EDU</a>  <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>>  <<a href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">mailto:admin@LNXREALMTEST.LIBERTY.EDU</a>>:</font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> 2013-07-22 13:45:36,983 DEBUG stderr=</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:36,983 DEBUG trying to retrieve CA cert via LDAP from</font>
<font color="#737373">>>>> >> ldap://lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,181 INFO Successfully retrieved CA cert</font>
<font color="#737373">>>>> >>     Subject:     /O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>>> >>     Issuer:      /DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,344 DEBUG args=/usr/sbin/ipa-join -s</font>
<font color="#737373">>>>> >> lnxrealmtest01.liberty.edu -b dc=lnxrealmtest,dc=liberty,dc=edu</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,345 DEBUG stdout=</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,345 DEBUG stderr=libcurl failed to execute the</font>
<font color="#737373">>>>> >> HTTP POST transaction.  SSL certificate problem, verify that the CA</font>
<font color="#737373">>>>> >> cert is OK. Details:</font>
<font color="#737373">>>>> >> error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate</font>
<font color="#737373">>>>> >> verify failed</font>
<font color="#737373">>>>> >></font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,490 DEBUG args=kdestroy</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,491 DEBUG stdout=</font>
<font color="#737373">>>>> >> 2013-07-22 13:45:37,491 DEBUG stderr=</font>
<font color="#737373">>>>> >> _______________________________________________</font>
<font color="#737373">>>>> >> Freeipa-users mailing list</font>
<font color="#737373">>>>> >><a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>  <<a href="mailto:Freeipa-users@redhat.com">mailto:Freeipa-users@redhat.com</a>>   <<a href="mailto:Freeipa-users@redhat.com">mailto:Freeipa-users@redhat.com</a>></font>
<font color="#737373">>>>> >><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></font>
<font color="#737373">>>>> ></font>
<font color="#737373">>>>> > I just stood up a brand new RHEL 6 client, and it works just fine, so</font>
<font color="#737373">>>>> > there is something amiss with RHEL 5 on this.  The time on the RHEL 5</font>
<font color="#737373">>>>> > client and the RHEL 6 IdM server is the same, and the cert is valid, so</font>
<font color="#737373">>>>> > I don't know why the RHEL 5 system does not like the cert.  Could it be</font>
<font color="#737373">>>>> > something with the versions of packages installed on it?</font>
<font color="#737373">>>>> ></font>
<font color="#737373">>>>> > libipa_hbac-1.5.1-58.el5</font>
<font color="#737373">>>>> > ipa-client-2.1.3-5.el5_9.2</font>
<font color="#737373">>>>> > curl-7.15.5-17.el5_9</font>
<font color="#737373">>>>> > openssl-0.9.8e-26.el5_9.1</font>
<font color="#737373">>>>></font>
<font color="#737373">>>>> I have the feeling that OpenSSL doesn't like your CA certificate for</font>
<font color="#737373">>>>> some reason.</font>
<font color="#737373">>>>></font>
<font color="#737373">>>>> Can you try this:</font>
<font color="#737373">>>>></font>
<font color="#737373">>>>> # openssl s_client -host lnxrealmtest01.liberty.edu -port 443 -CAfile</font>
<font color="#737373">>>>> /etc/ipa/ca.crt</font>
<font color="#737373">>>>></font>
<font color="#737373">>>>> Adding the -debug flag will add even more output.</font>
<font color="#737373">>>>></font>
<font color="#737373">>>>> rob</font>
<font color="#737373">>>></font>
<font color="#737373">>>> [klarmstrong2@r6-idmclient <<a href="mailto:klarmstrong2@r6-idmclient">mailto:klarmstrong2@r6-idmclient</a>> ~]$</font>
<font color="#737373">>>> sudo openssl s_client -host lnxrealmtest01.liberty.edu -port 443</font>
<font color="#737373">>>> -CAfile /etc/ipa/ca.crt</font>
<font color="#737373">>>> [sudo] password for klarmstrong2:</font>
<font color="#737373">>>> CONNECTED(00000003)</font>
<font color="#737373">>>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>> verify error:num=20:unable to get local issuer certificate</font>
<font color="#737373">>>> verify return:1</font>
<font color="#737373">>>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>> verify error:num=27:certificate not trusted</font>
<font color="#737373">>>> verify return:1</font>
<font color="#737373">>>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>> verify error:num=21:unable to verify the first certificate</font>
<font color="#737373">>>> verify return:1</font>
<font color="#737373">>>> ---</font>
<font color="#737373">>>> Certificate chain</font>
<font color="#737373">>>> 0 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>>    i:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>> 1 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>>    i:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>>> ---</font>
<font color="#737373">>>> Server certificate</font>
<font color="#737373">>>> -----BEGIN CERTIFICATE-----</font>
<font color="#737373">>>> ...</font>
<font color="#737373">>>> -----END CERTIFICATE-----</font>
<font color="#737373">>>> subject=/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>> issuer=/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>> ---</font>
<font color="#737373">>>> No client certificate CA names sent</font>
<font color="#737373">>>> ---</font>
<font color="#737373">>>> SSL handshake has read 2629 bytes and written 462 bytes</font>
<font color="#737373">>>> ---</font>
<font color="#737373">>>> New, TLSv1/SSLv3, Cipher is AES256-SHA</font>
<font color="#737373">>>> Server public key is 2048 bit</font>
<font color="#737373">>>> Secure Renegotiation IS supported</font>
<font color="#737373">>>> Compression: NONE</font>
<font color="#737373">>>> Expansion: NONE</font>
<font color="#737373">>>> SSL-Session:</font>
<font color="#737373">>>>     Protocol  : TLSv1</font>
<font color="#737373">>>>     Cipher    : AES256-SHA</font>
<font color="#737373">>>>     Session-ID:</font>
<font color="#737373">>>> 0D52FB7937A013C4F0F26E77B24A6133DB3B6D760BD1C65F0010A326A195FDEE</font>
<font color="#737373">>>>     Session-ID-ctx:</font>
<font color="#737373">>>>     Master-Key: ...</font>
<font color="#737373">>>>     Key-Arg   : None</font>
<font color="#737373">>>>     Krb5 Principal: None</font>
<font color="#737373">>>>     PSK identity: None</font>
<font color="#737373">>>>     PSK identity hint: None</font>
<font color="#737373">>>>     Start Time: 1374585629</font>
<font color="#737373">>>>     Timeout   : 300 (sec)</font>
<font color="#737373">>>>     Verify return code: 21 (unable to verify the first certificate)</font>
<font color="#737373">>>></font>
<font color="#737373">>>></font>
<font color="#737373">>>> So it doesn't like it, yet I can still add a RHEL 6 client?  Is there</font>
<font color="#737373">>>> more stringent checking with the version of OpenSSL in RHEL 5?</font>
<font color="#737373">>>></font>
<font color="#737373">>>> -Kenny</font>
<font color="#737373">>>> _______________________________________________</font>
<font color="#737373">>>> Freeipa-users mailing list</font>
<font color="#737373">>>> <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>  <<a href="mailto:Freeipa-users@redhat.com">mailto:Freeipa-users@redhat.com</a>></font>
<font color="#737373">>>> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></font>
<font color="#737373">>></font>
<font color="#737373">>> Ok, I am having troubles making sense of this.</font>
<font color="#737373">>></font>
<font color="#737373">>> First, I checked the CA cert chain that I downloaded from our PKI</font>
<font color="#737373">>> server to see if it's cool:</font>
<font color="#737373">>></font>
<font color="#737373">>> [root@lnxrealmtest01 <<a href="mailto:root@lnxrealmtest01">mailto:root@lnxrealmtest01</a>> ~]# openssl s_client</font>
<font color="#737373">>> -host lupki01.liberty.edu -port 443 -CAfile /root/CACert.cer</font>
<font color="#737373">>> CONNECTED(00000003)</font>
<font color="#737373">>> depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions,</font>
<font color="#737373">>> Inc.", CN = GTE CyberTrust Global Root</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=1 DC = edu, DC = liberty, CN = LUPKI01</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU =</font>
<font color="#737373">>> Microsoft Team, CN = lupki01.liberty.edu</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Certificate chain</font>
<font color="#737373">>> 0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>>    i:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> 1 s:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>>    i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE</font>
<font color="#737373">>> CyberTrust Global Root</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Server certificate</font>
<font color="#737373">>> -----BEGIN CERTIFICATE-----</font>
<font color="#737373">>> ...</font>
<font color="#737373">>> -----END CERTIFICATE-----</font>
<font color="#737373">>> subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>> issuer=/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> No client certificate CA names sent</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> SSL handshake has read 2990 bytes and written 438 bytes</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> New, TLSv1/SSLv3, Cipher is AES128-SHA</font>
<font color="#737373">>> Server public key is 2048 bit</font>
<font color="#737373">>> Secure Renegotiation IS supported</font>
<font color="#737373">>> Compression: NONE</font>
<font color="#737373">>> Expansion: NONE</font>
<font color="#737373">>> SSL-Session:</font>
<font color="#737373">>>     Protocol  : TLSv1</font>
<font color="#737373">>>     Cipher    : AES128-SHA</font>
<font color="#737373">>>     Session-ID:</font>
<font color="#737373">>> A917000003331BFAE02105066148E731DC3585E81DAD9AA18F9D0AAC71F4E0B1</font>
<font color="#737373">>>     Session-ID-ctx:</font>
<font color="#737373">>>     Master-Key: ...</font>
<font color="#737373">>>     Key-Arg   : None</font>
<font color="#737373">>>     Krb5 Principal: None</font>
<font color="#737373">>>     PSK identity: None</font>
<font color="#737373">>>     PSK identity hint: None</font>
<font color="#737373">>>     Start Time: 1374598158</font>
<font color="#737373">>>     Timeout   : 300 (sec)</font>
<font color="#737373">>>     Verify return code: 0 (ok)</font>
<font color="#737373">>> ---</font>
<font color="#737373">>></font>
<font color="#737373">>> ^C</font>
<font color="#737373">>> [root@lnxrealmtest01 <<a href="mailto:root@lnxrealmtest01">mailto:root@lnxrealmtest01</a>> ~]# ls</font>
<font color="#737373">>> anaconda-ks.cfg  ca-agent.p12  CACert.cer  cacert.p12  CACert.p7b</font>
<font color="#737373">>> install.log  install.log.syslog  ipa.cer  ipa.csr</font>
<font color="#737373">>> [root@lnxrealmtest01 <<a href="mailto:root@lnxrealmtest01">mailto:root@lnxrealmtest01</a>> ~]# openssl s_client</font>
<font color="#737373">>> -host lupki01.liberty.edu -port 443 -CAfile /root/ipa.cer</font>
<font color="#737373">>> CONNECTED(00000003)</font>
<font color="#737373">>> depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions,</font>
<font color="#737373">>> Inc.", CN = GTE CyberTrust Global Root</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=1 DC = edu, DC = liberty, CN = LUPKI01</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU =</font>
<font color="#737373">>> Microsoft Team, CN = lupki01.liberty.edu</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Certificate chain</font>
<font color="#737373">>> 0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>>    i:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> 1 s:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>>    i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE</font>
<font color="#737373">>> CyberTrust Global Root</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Server certificate</font>
<font color="#737373">>> -----BEGIN CERTIFICATE-----</font>
<font color="#737373">>> ...</font>
<font color="#737373">>> -----END CERTIFICATE-----</font>
<font color="#737373">>> subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>> issuer=/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> No client certificate CA names sent</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> SSL handshake has read 2990 bytes and written 438 bytes</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> New, TLSv1/SSLv3, Cipher is AES128-SHA</font>
<font color="#737373">>> Server public key is 2048 bit</font>
<font color="#737373">>> Secure Renegotiation IS supported</font>
<font color="#737373">>> Compression: NONE</font>
<font color="#737373">>> Expansion: NONE</font>
<font color="#737373">>> SSL-Session:</font>
<font color="#737373">>>     Protocol  : TLSv1</font>
<font color="#737373">>>     Cipher    : AES128-SHA</font>
<font color="#737373">>>     Session-ID:</font>
<font color="#737373">>> 4F0B000037034E3D42400ACC911678D620D40CAB231E403B888A449C2A95F6CA</font>
<font color="#737373">>>     Session-ID-ctx:</font>
<font color="#737373">>>     Master-Key: ...</font>
<font color="#737373">>>     Key-Arg   : None</font>
<font color="#737373">>>     Krb5 Principal: None</font>
<font color="#737373">>>     PSK identity: None</font>
<font color="#737373">>>     PSK identity hint: None</font>
<font color="#737373">>>     Start Time: 1374598365</font>
<font color="#737373">>>     Timeout   : 300 (sec)</font>
<font color="#737373">>>     Verify return code: 0 (ok)</font>
<font color="#737373">>> ---</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> Next, I check the cert that was issued by our local CA:</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> [root@lnxrealmtest01 <<a href="mailto:root@lnxrealmtest01">mailto:root@lnxrealmtest01</a>> ~]# openssl s_client</font>
<font color="#737373">>> -host lupki01.liberty.edu -port 443 -CAfile /root/ipa.cer</font>
<font color="#737373">>> CONNECTED(00000003)</font>
<font color="#737373">>> depth=2 C = US, O = GTE Corporation, OU = "GTE CyberTrust Solutions,</font>
<font color="#737373">>> Inc.", CN = GTE CyberTrust Global Root</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=1 DC = edu, DC = liberty, CN = LUPKI01</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=0 C = US, ST = VA, L = Lynchburg, O = Liberty University, OU =</font>
<font color="#737373">>> Microsoft Team, CN = lupki01.liberty.edu</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Certificate chain</font>
<font color="#737373">>> 0 s:/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>>    i:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> 1 s:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>>    i:/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE</font>
<font color="#737373">>> CyberTrust Global Root</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Server certificate</font>
<font color="#737373">>> -----BEGIN CERTIFICATE-----</font>
<font color="#737373">>> ...</font>
<font color="#737373">>> -----END CERTIFICATE-----</font>
<font color="#737373">>> subject=/C=US/ST=VA/L=Lynchburg/O=Liberty University/OU=Microsoft</font>
<font color="#737373">>> Team/CN=lupki01.liberty.edu</font>
<font color="#737373">>> issuer=/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> No client certificate CA names sent</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> SSL handshake has read 2990 bytes and written 438 bytes</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> New, TLSv1/SSLv3, Cipher is AES128-SHA</font>
<font color="#737373">>> Server public key is 2048 bit</font>
<font color="#737373">>> Secure Renegotiation IS supported</font>
<font color="#737373">>> Compression: NONE</font>
<font color="#737373">>> Expansion: NONE</font>
<font color="#737373">>> SSL-Session:</font>
<font color="#737373">>>     Protocol  : TLSv1</font>
<font color="#737373">>>     Cipher    : AES128-SHA</font>
<font color="#737373">>>     Session-ID:</font>
<font color="#737373">>> 4F0B000037034E3D42400ACC911678D620D40CAB231E403B888A449C2A95F6CA</font>
<font color="#737373">>>     Session-ID-ctx:</font>
<font color="#737373">>>     Master-Key: ...</font>
<font color="#737373">>>     Key-Arg   : None</font>
<font color="#737373">>>     Krb5 Principal: None</font>
<font color="#737373">>>     PSK identity: None</font>
<font color="#737373">>>     PSK identity hint: None</font>
<font color="#737373">>>     Start Time: 1374598365</font>
<font color="#737373">>>     Timeout   : 300 (sec)</font>
<font color="#737373">>>     Verify return code: 0 (ok)</font>
<font color="#737373">>> ---</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> So all that looks good, but I check the certificate against the IPA</font>
<font color="#737373">>> server, and it fails:</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> [root@lnxrealmtest01 <<a href="mailto:root@lnxrealmtest01">mailto:root@lnxrealmtest01</a>> ~]# openssl s_client</font>
<font color="#737373">>> -host lnxrealmtest01.liberty.edu -port 443 -CAfile /root/CACert.cer</font>
<font color="#737373">>> CONNECTED(00000003)</font>
<font color="#737373">>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>> verify error:num=20:unable to get local issuer certificate</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>> verify error:num=27:certificate not trusted</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> depth=0 O = LNXREALMTEST.LIBERTY.EDU, CN = lnxrealmtest01.liberty.edu</font>
<font color="#737373">>> verify error:num=21:unable to verify the first certificate</font>
<font color="#737373">>> verify return:1</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Certificate chain</font>
<font color="#737373">>> 0 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu</font>
<font color="#737373">>>    i:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>> 1 s:/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>>    i:/DC=edu/DC=liberty/CN=LUPKI01</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> Server certificate</font>
<font color="#737373">>> -----BEGIN CERTIFICATE-----</font>
<font color="#737373">>> ...</font>
<font color="#737373">>> -----END CERTIFICATE-----</font>
<font color="#737373">>> subject=/O=LNXREALMTEST.LIBERTY.EDU/CN=lnxrealmtest01.liberty.edu</font>
<font color="#737373">>> issuer=/O=LNXREALMTEST.LIBERTY.EDU/CN=Certificate Authority</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> No client certificate CA names sent</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> SSL handshake has read 2629 bytes and written 462 bytes</font>
<font color="#737373">>> ---</font>
<font color="#737373">>> New, TLSv1/SSLv3, Cipher is AES256-SHA</font>
<font color="#737373">>> Server public key is 2048 bit</font>
<font color="#737373">>> Secure Renegotiation IS supported</font>
<font color="#737373">>> Compression: NONE</font>
<font color="#737373">>> Expansion: NONE</font>
<font color="#737373">>> SSL-Session:</font>
<font color="#737373">>>     Protocol  : TLSv1</font>
<font color="#737373">>>     Cipher    : AES256-SHA</font>
<font color="#737373">>>     Session-ID:</font>
<font color="#737373">>> 0D58B89B946578D2883CE2F306E66E5D638B152A96360C8BC69F7BB7A38F430D</font>
<font color="#737373">>>     Session-ID-ctx:</font>
<font color="#737373">>>     Master-Key: ...</font>
<font color="#737373">>>     Key-Arg   : None</font>
<font color="#737373">>>     Krb5 Principal: None</font>
<font color="#737373">>>     PSK identity: None</font>
<font color="#737373">>>     PSK identity hint: None</font>
<font color="#737373">>>     Start Time: 1374598420</font>
<font color="#737373">>>     Timeout   : 300 (sec)</font>
<font color="#737373">>>     Verify return code: 21 (unable to verify the first certificate)</font>
<font color="#737373">>> ---</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> So I get it that it would fail against the IPA server, since it didn't</font>
<font color="#737373">>> issue it.  But what I don't understand is that if the certificate is</font>
<font color="#737373">>> inherently ok, then why does it fail when I try to install the RHEL 5</font>
<font color="#737373">>> client?</font>
<font color="#737373">>></font>
<font color="#737373">>></font>
<font color="#737373">>> -Kenny</font>
<font color="#737373">>> _______________________________________________</font>
<font color="#737373">>> Freeipa-users mailing list</font>
<font color="#737373">>> <a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>  <<a href="mailto:Freeipa-users@redhat.com">mailto:Freeipa-users@redhat.com</a>></font>
<font color="#737373">>> <a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></font>
<font color="#737373">></font>
<font color="#737373">> I think that there is still something funky with the way RHEL 5 works</font>
<font color="#737373">> with the SSL cert for IPA.</font>
<font color="#737373">></font>
<font color="#737373">> I tried the client install again, using the exact CA certificate that I</font>
<font color="#737373">> used when setting up the original IdM server, and tried to force the</font>
<font color="#737373">> installation:</font>
<font color="#737373">></font>
<font color="#737373">> [root@r5-idmclient <<a href="mailto:root@r5-idmclient">mailto:root@r5-idmclient</a>> ~]# ipa-client-install</font>
<font color="#737373">> --domain linuxrealm.liberty.edu --ca-cert-file=/root/CACert.cer --force</font>
<font color="#737373">> DNS discovery failed to find the IPA Server</font>
<font color="#737373">> Provide your IPA server name (ex: ipa.example.com):</font>
<font color="#737373">> lnxrealmtest01.liberty.edu</font>
<font color="#737373">> root        : ERROR    LDAP Error: Connect error: error:14090086:SSL</font>
<font color="#737373">> routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed</font>
<font color="#737373">> Failed to verify that lnxrealmtest01.liberty.edu is an IPA Server.</font>
<font color="#737373">> This may mean that the remote server is not up or is not reachable</font>
<font color="#737373">> due to network or firewall settings.</font>
<font color="#737373">> Installation failed. Force set so not rolling back changes.</font>
<font color="#737373">></font>
<font color="#737373">> It still looks like it tries to verify anyway, which of course fails.</font>
<font color="#737373">></font>
<font color="#737373">> -Kenny</font>

--force doesn't cause it to skip SSL verification.

Comparing RHEL 5 to 6 is comparing apples to oranges since they use 
different crypto libraries (OpenSSL vs NSS). It is an interesting data 
point though.

Had you been using an older version of OpenSSL I would have suspected 
that was the problem, but since you're using the latest I'm not sure 
what the issue is.

Can you verify that the full chain is being sent? openssl s_client 
-showcerts

Is your IPA CA certificate signed by another authority (e.g. an external 
CA installation)?

rob
</pre>
</blockquote>
<br>
Thanks Rob.<br>
<br>
I tried the command again, and I'm showing that it is not getting the whole chain.  I had the cert signed by our internal CA, which has GTE upstream from that one.<br>
<br>
-Kenny
</body>
</html>