<html><body><div style="color:#000; background-color:#fff; font-family:bookman old style, new york, times, serif;font-size:13px"><div dir="ltr" id="yui_3_16_0_1_1426106855715_2924"><span id="yui_3_16_0_1_1426106855715_2941">Thanks Rob, I apologize that error was probably not helpful. This is what I see when running install in debug mode:</span></div><div id="yui_3_16_0_1_1426106855715_3436" dir="ltr"><span id="yui_3_16_0_1_1426106855715_2941"><br></span></div><div id="yui_3_16_0_1_1426106855715_3174" dir="ltr"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">Verifying that </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">ipa</span>2-corp.networkfleet.com (realm EXAMPLE.COM) is an IPA server<br style="" class="">Init LDAP connection with: ldap://ipa2-corp.networkfleet.com:389<br style="" class="">LDAP Error: Connect error: TLS error -8179:Peer's Certificate issuer is not recognized.<br style="" class="">Verifying that </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">ipa</span>1-xo.networkfleet.com (realm </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">EXAMPLE</span>.COM) is an IPA server<br style="" class="">Init LDAP connection with: ldap://ipa1-xo.networkfleet.com:389<br style="" class="">LDAP Error: Connect error: TLS error -8179:Peer's Certificate issuer is not recognized.<br style="" class="">Verifying that ipa1-io.networkfleet.com (realm </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">EXAMPLE</span>.COM) is an IPA server<br style="" class="">Init LDAP connection with: ldap://ipa1-io.networkfleet.com:389<br style="" class="">LDAP Error: Connect error: TLS error -8179:Peer's Certificate issuer is not recognized.<br style="" class="">Verifying that </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">ipa</span>2-io.networkfleet.com (realm </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">EXAMPLE</span>.COM) is an IPA server<br style="" class="">Init LDAP connection with: ldap://ipa2-io.networkfleet.com:389<br style="" class="">LDAP Error: Connect error: TLS error -8179:Peer's Certificate issuer is not recognized.<br style="" class="">Verifying that </span><span style="" class="" id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">ipa</span>2-xo.networkfleet.com (realm </span><span id="yui_3_16_0_1_1426106855715_2941"><span style="" class="" id="yui_3_16_0_1_1426106855715_2941">EXAMPLE</span>.COM) is an IPA server<br style="" class="">Init LDAP connection with: ldap://ipa2-xo.networkfleet.com:389<br style="" class="">LDAP Error: Connect error: TLS error -8179:Peer's Certificate issuer is not recognized.</span></div><div id="yui_3_16_0_1_1426106855715_3273" dir="ltr"><br><span id="yui_3_16_0_1_1426106855715_2941"></span></div><div id="yui_3_16_0_1_1426106855715_3320" dir="ltr"><span id="yui_3_16_0_1_1426106855715_2941">The certificates are very confusing to me. I don't understand how things are working when we have a set of GoDaddy certs in slapd-NETWORKFLEET-COM and a set of the Dogtag certs in slapd</span>-PKI-CA. The cert in /usr/share/ipa/html/ca.crt looks like the original one issued by the Dogtag cert system and matches the ones on the clients. Not to further confuse things but the original master server that signed all these certs was taken offline months ago due to some issues it was having. I do still have access to it if necessary. <br></div><div id="yui_3_16_0_1_1426106855715_3725" dir="ltr"><br></div><div id="yui_3_16_0_1_1426106855715_3773" dir="ltr">As far as why the godaddy certs were swapped out for the Dogtag certs it was originally for something as simple as the untrusted certificate dialogue when accessing the ipa gui. I did not swap out the certs so am unsure of exactly what happened. There is no real need to use the GoDaddy certs as far as I am concerned. I just want the best solution to the issues I am seeing as I am in kind of a bind with the GoDaddy cert being revoked and needing to be replaced and the master Dogtag certificate server offline. We have a mixed environment with Rhel 5, 6 and Solaris clients so are not using sssd in all cases.<br></div><div id="yui_3_16_0_1_1426106855715_4121" dir="ltr"><br></div><div id="yui_3_16_0_1_1426106855715_4167" dir="ltr">I know this is asking a lot but appreciate any help you can give.</div><div id="yui_3_16_0_1_1426106855715_4221" dir="ltr"><br></div><div id="yui_3_16_0_1_1426106855715_4278" dir="ltr">Thank you.<br>  </div><div id="yui_3_16_0_1_1426106855715_2933" style="font-family: bookman old style, new york, times, serif; font-size: 13px;"> <div id="yui_3_16_0_1_1426106855715_2932" style="font-family: HelveticaNeue, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif; font-size: 16px;"> <div id="yui_3_16_0_1_1426106855715_2937" class="y_msg_container"> <hr id="yui_3_16_0_1_1426106855715_2930" size="1"><br><br>-----Original Message-----<br>From: <a id="yui_3_16_0_1_1426106855715_2940" ymailto="mailto:freeipa-users-bounces@redhat.com" href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a> [mailto:<a ymailto="mailto:freeipa-users-bounces@redhat.com" href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a>] On Behalf Of Rob Crittenden<br>Sent: Wednesday, March 11, 2015 1:14 PM<br>To: sipazzo; <a id="yui_3_16_0_1_1426106855715_2939" ymailto="mailto:freeipa-users@redhat.com" href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a><br>Subject: Re: [Freeipa-users] Need to replace cert for ipa servers<br><br>sipazzo wrote:<br>>  <br>>  <br>> <br>> <br>> *<br>> *<br>> This issue has now gotten much worse and we are unable to enroll <br>> clients. We are getting an error saying the server does not have a cert:<br>> <br>> Do you want download the CA cert from<br>> <a href="http://ipa1.example.com/ipa/config/ca.crt" target="_blank">http://ipa1.example.com/ipa/config/ca.crt </a>?<br>> (this is INSECURE) [no]: yes<br>> Cannot obtain CA certificate<br>> '<a href="http://ipa1.example.com/ipa/config/ca.crt%27" target="_blank">http://ipa1.example.com/ipa/config/ca.crt' </a>doesn't have a <br>> certificate.j<br><br>I don't see how this is at all related, or new.<br><br>The CA cert exists in the filesystem in /usr/share/ipa/html/ca.crt. It wouldn't be affected by expiring certificates.<br><br>> Can we somehow replace our certs and revert back to the original one's <br>> issue by the dogtag server so we have a standard configuration or is <br>> there a clean way to fix this issue?<br><br>You swapped out for the GoDaddy cert for a reason. I'd start there. Do you need to retain that cert or is it acceptable to try to revert back to IPA server certs?<br><br>Note that going back could affect clients enrolled using the GoDaddy cert depending on how your machines are configured (if using SSSD then not likely a problem). As Dmitri said we mostly use Kerberos to communicate.<br><br>rob<br><br>> <br>> Thank you<br>> <br>> <br>> <br>> I was told the GoDaddy certs were just imported using certutil -a but <br>> in looking at the certs the original certs were actually replaced. <br>> This is only in /etc/dirsrv/slapd-REALM-COM:<br>>  <br>> Certificate Nickname                                         Trust<br>> Attributes<br>>                                                             <br>> SSL,S/MIME,JAR/XPI<br>>  <br>> GD_CA                                                        CT,C,C<br>> NWF_GD                                                       u,u,u<br>>  <br>>  <br>> The certs in /etc/dirsrv/slapd-PKI-CA are still the originals:<br>>  <br>> [<a ymailto="mailto:root@ipa2-corp" href="mailto:root@ipa2-corp">root@ipa2-corp</a> ~]# certutil -L -d /etc/dirsrv/slapd-PKI-IPA/<br>>  <br>> Certificate Nickname                                         Trust<br>> Attributes<br>>                                                             <br>> SSL,S/MIME,JAR/XPI<br>>  <br>> IPADOMAIN.COM IPA CA                                      CT,C,<br>> Server-Cert                                                  u,u,u<br>>  <br>>  I am not even sure how this even works or if it can be fixed?<br>> Should/Can we go back to using the original dogtag certs?<br>> ----------------------------------------------------------------------<br>> --<br>>  <br>> *From:*<a ymailto="mailto:freeipa-users-bounces@redhat.com" href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a><br>> <mailto:<a ymailto="mailto:freeipa-users-bounces@redhat.com" href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a>><br>> [mailto:<a ymailto="mailto:freeipa-users-bounces@redhat.com" href="mailto:freeipa-users-bounces@redhat.com">freeipa-users-bounces@redhat.com</a>] *On Behalf Of *Dmitri Pal<br>> *Sent:* Wednesday, March 04, 2015 2:57 PM<br>> *To:* <a ymailto="mailto:freeipa-users@redhat.com" href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a> <mailto:<a ymailto="mailto:freeipa-users@redhat.com" href="mailto:freeipa-users@redhat.com">freeipa-users@redhat.com</a>><br>> *Subject:* Re: [Freeipa-users] Need to replace cert for ipa servers<br>>  <br>> On 03/04/2015 04:32 PM, sipazzo wrote:<br>> <br>>     Good afternoon, we have a freeipa 3.0.42 installation running on<br>>     redhead 6.6 with a mix of rhel 5, rhel6 and Solaris clients. It was<br>>     originally configured with the built in dogtag certificate CA and<br>>     then one of my co-workers added our GoDaddy certificate to the<br>>     certificate bundle. My understanding is this cert is used for<br>>     communication between the ipa servers as well as the clients are<br>>     also configured to trust the GoDaddy certificate. We recently had to<br>>     get a new GoDaddy cert so our old one is revoked. I need to figure<br>>     out how to either replace the existing revoked cert with the new one<br>>     or add the new one to the bundle and then remove the revoked<br>>     certificate so as not to break anything.<br>>      <br>>     Any help is appreciated. I am not strong with certificates so the<br>>     more detail you can give the better.<br>>     Thank you.<br>>      <br>> <br>> You say it was running with the self signed IPA CA and than GoDaddy <br>> cert was added to the bundle. How was it added?<br>> IPA does not use certs for communication between the instances. It <br>> uses Kerberos. I am not sure the DoDaddy cert you added is even used <br>> in some way by IPA.<br>> It seems that your GoDaddy cert is an orthogonal trust so if you <br>> replaced the main key pair then you just need to distribute your new <br>> GoDaddy cert to the clients as you did on the first place.<br>> <br>> <br>> --<br>> <br>> Thank you,<br>> <br>> Dmitri Pal<br>> <br>>   <br>> <br>> Sr. Engineering Manager IdM portfolio<br>> <br>> Red Hat, Inc.<br>> <br>>  <br>>  <br>> <br>> <br>> <br>> <br><br>--<br>Manage your subscription for the Freeipa-users mailing list:<br><a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>Go to <a href="http://freeipa.org/" target="_blank">http://freeipa.org </a>for more info on the project<br><br></div> </div> </div>  </div></body></html>