<font size=2 face="sans-serif">So...my test is just running.</font>
<br>
<br><font size=2 face="sans-serif">But this must be an error between the
different spacewalk agent versions while updating.</font>
<br>
<br><font size=2 face="sans-serif">I deployed a new server with SLES11-SP4
(and the new spacewalk agent from SLES11-SP4), which works without a problem.</font>
<br>
<br><font size=2 face="sans-serif">So the errors seems to be in the change
from md5 to sha1 and that maybe the wrong "string" is stored
either within the db or within the systemid file.</font>
<br>
<br><font size=2 face="sans-serif">Will report as soon my upgrade is through....</font>
<br>
<br><font size=2 face="sans-serif">Regards,</font>
<br><font size=2 face="sans-serif">Robert</font>
<br>
<br>
<br><font size=2 face="sans-serif">Mit freundlichen Grüßen</font>
<br>
<br><font size=2 face="sans-serif">Robert Paschedag</font>
<br><font size=2 face="sans-serif">Netlution GmbH</font>
<br><font size=2 face="sans-serif">Landteilstr. 33</font>
<br><font size=2 face="sans-serif">68163 Mannheim</font>
<br>
<br><font size=2 face="sans-serif">im Auftrag des</font>
<br><font size=2 face="sans-serif">SWR</font>
<br><font size=2 face="sans-serif">Südwestrundfunk</font>
<br><font size=2 face="sans-serif">Informations- und Kommunikationssysteme</font>
<br><font size=2 face="sans-serif">Neckarstraße 230</font>
<br><font size=2 face="sans-serif">70190 Stuttgart</font>
<br>
<br><font size=2 face="sans-serif">Telefon +49 (0)711 /929-12654 oder</font>
<br><font size=2 face="sans-serif">Telefon +49 (0)711 /929-13714</font>
<br><font size=2 face="sans-serif">paschedag.netlution@swr.de</font>
<br>
<br><font size=2 face="sans-serif">swr.de</font>
<br>
<br>
<br>
<br>
<br>
<br><font size=1 color=#5f5f5f face="sans-serif">Von:      
 </font><font size=1 face="sans-serif">Bernd Helber <bernd@helber-it-services.com></font>
<br><font size=1 color=#5f5f5f face="sans-serif">An:      
 </font><font size=1 face="sans-serif">spacewalk-list@redhat.com</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Datum:      
 </font><font size=1 face="sans-serif">01.12.2015 07:56</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Betreff:    
   </font><font size=1 face="sans-serif">Re: [Spacewalk-list]
Upgrading SLES 11 SP3 to SP4 results in broken systemid-Files</font>
<br><font size=1 color=#5f5f5f face="sans-serif">Gesendet von:    
   </font><font size=1 face="sans-serif">spacewalk-list-bounces@redhat.com</font>
<br>
<hr noshade>
<br>
<br>
<br><tt><font size=2>-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
Good Morning,<br>
<br>
we upgraded roundabout 50 SlES11 sp1/sp2/sp3 Boxes to SP4.<br>
<br>
What we've seen so far, it works with Spacewalk 2.2 and 2.3<br>
flawlessly, if you do not upgrade you Spacewalk Agent!<br>
<br>
If you have your Spacewalk Agent in a own Softwarechannel/Repository<br>
do yourself an favor. Disable the Softwarechannel for the Upgrade Proces<br>
s<br>
<br>
Stick to the Spacewalk Agent Version 2.2<br>
</font></tt><a href=http://download.opensuse.org/repositories/systemsmanagement:/spacewalk:/><tt><font size=2>http://download.opensuse.org/repositories/systemsmanagement:/spacewalk:/</font></tt></a><tt><font size=2><br>
2.2/SLE_11_SP3/<br>
<br>
<br>
</font></tt><a href="https://www.redhat.com/archives/spacewalk-list/2015-August/msg00077.html"><tt><font size=2>https://www.redhat.com/archives/spacewalk-list/2015-August/msg00077.html</font></tt></a><tt><font size=2><br>
<br>
We've seen issues to if you dont stick to the 2.2 Agent, we've noticed<br>
also that the Spacewalk Packages built for SP3 are running on SP1 SP2<br>
as well.<br>
<br>
So, dont hurdle around with different Client Versions.<br>
<br>
Good luck and kind regards.<br>
<br>
<br>
Bernd Helber<br>
<br>
Am 30.11.15 um 13:08 schrieb Lichtinger, Bernhard:<br>
> Hello,<br>
> <br>
> Upgrading our SLES 11 SP3 Machines to SP4 we stumbled over an<br>
> annoying bug:<br>
> <br>
> We have spacewalk-2.3 on CentOS6 and our SLES clients use the<br>
> client packages from suse open build service.<br>
> <br>
> To upgrade a Machine, we change in SW the base-channel and<br>
> child-channels from SP3 to SP4, then run "zypper up zypper; zypper<br>
> dup", which works fine. But then the next time we call zypper
or<br>
> rhn_check or some other tool, which talks to the SW-Server it fails<br>
> to do so, because the client certificate is wrong.<br>
> <br>
> What happens: Everytime the rhn-client-tools talk to the SW server<br>
> the function "maybeUpdateVersion" in up2date_client/up2dateAuth.py<br>
> checks if the system's os-release is newer than the os-releas which<br>
> is recorded in the client certificate<br>
> (/etc/sysconfig/rhn/systemid). On SLES os-release changes with<br>
> every service pack. Therefore "maybeUpdateVersion" requests
a new<br>
> certificate from the SW server. The old systemid-File is copied to<br>
> systemid.save and the new certificate is stored as systemid. But<br>
> now the client tries to use this new certificate, but it does not<br>
> work, because the checksum within the certificate does not match<br>
> the checksum the SW server is expecting:<br>
> <br>
> rhn_server_xmlrpc.log: 2015/11/27 15:29:43 +02:00 27113 CLIENT_IP:<br>
> xmlrpc/up2date.listChannels(1000010119,) 2015/11/27 15:29:44 +02:00<br>
> 21394 CLIENT_IP: xmlrpc/up2date.listChannels(1000010119,) <br>
> 2015/11/27 15:29:44 +02:00 21413 CLIENT_IP:<br>
> xmlrpc/registration.upgrade_version(1000010119, '11.4') 2015/11/27<br>
> 15:29:44 +02:00 21387 CLIENT_IP: xmlrpc/up2date.login(1000010119,)
<br>
> 2015/11/27 15:29:44 +02:00 21411 CLIENT_IP:<br>
> rhnServer/server_certificate.__validate_checksum('ERROR', 'Checksum<br>
> check failed: 47401415cf887beab0e590ad07fbb6ae !=<br>
> 6abe16dcad7c7fe65b75a053cfade1de905832d74f0342d3f8132c41a25f63cc'<br>
> [...]<br>
> <br>
> On the client a diff between old and new certificate shows: diff<br>
> systemid.old systemid.new 22c22 <<br>
> <value><string>3902bcae3cabf243bd50afb108ee58a0</string></value>
<br>
> ---<br>
>> <value><string>6abe16dcad7c7fe65b75a053cfade1de905832d74f0342d3f8132c<br>
41a25f63cc</string></value><br>
><br>
>> <br>
34c34<br>
> < <value><string>x86_64</string></value>
---<br>
>> <value><string>x86_64-redhat-linux</string></value><br>
> 38c38 < <value><string>11.3</string></value>
---<br>
>> <value><string>11.4</string></value><br>
> <br>
> The strange thing is, the server expects neither the old checksum<br>
> nor the new checksum.<br>
> <br>
> When I revert the client certificate to the old version, it starts<br>
> over again: For one time e.g. a "zypper lr" works, and then
the<br>
> client requests again a new certificate and it is broken again.<br>
> <br>
> My workaround is to generate a reactivationkey after the SP upgrade<br>
> and to reregister the client machine with it. (rhnreg_ks --force<br>
> --activationkey=...)<br>
> <br>
> I suspect there is a bug on the server side: One hint is the fact,<br>
> that the server still expects a md5 checksum instead of a sha-256<br>
> checksum. And I think it must be in the area of migrating from md5<br>
> to sha256 checksums, called by<br>
> "spacewalk/backend/server/handlers/xmlrpc/registration.py":<br>
> upgrade_version() Before the introduction of sha256 checksums it<br>
> worked. I found an older SLES client, which was upgraded from 11.2<br>
> to 11.3 in Q3/2013, here everything was still working well<br>
> (everything with md5): diff systemid systemid.save 22c22 <<br>
> <value><string>513e830b5aa37f50d0f1c3fdc6312415</string></value>
<br>
> ---<br>
>> <value><string>6c4bebef36330a62466c00bcaf994be7</string></value><br>
> 34c34 < <value><string>x86_64-redhat-linux</string></value>
---<br>
>> <value><string>x86_64</string></value><br>
> 38c38 < <value><string>11.3</string></value>
---<br>
>> <value><string>11.2</string></value><br>
> <br>
> <br>
> Regards, Bernhard<br>
> <br>
> <br>
> <br>
> _______________________________________________ Spacewalk-list<br>
> mailing list Spacewalk-list@redhat.com <br>
> </font></tt><a href="https://www.redhat.com/mailman/listinfo/spacewalk-list"><tt><font size=2>https://www.redhat.com/mailman/listinfo/spacewalk-list</font></tt></a><tt><font size=2><br>
> <br>
<br>
<br>
-----BEGIN PGP SIGNATURE-----<br>
<br>
iQEcBAEBCAAGBQJWXT/eAAoJEHxIkeoL34IfsqIH/ROsPkjJEb92p9D+cD0L2QH1<br>
jkKJT9zFnEzhRT2trzdwDPHO33XrYfI9gmMyIKR7OXIvU1d1pwzHFM5OAc69lhjz<br>
7dRI2JpFG6QAUIm8ghq73Ez3on7wJz0xWwTme5dmOtIWlbBhPcpl+DQalSoIXt1G<br>
oQ+LqqUMMKMCdhFha4ItCYG9+uICYg3b3+vODqe/ZAqRyo2cANovePdrYbD2eyx3<br>
5RTUd6gBCqOmpX0A1lTUL7llILSf88Os0ieh1m4jBp/+1pHiGzwJFMfxWwvL/1D8<br>
2hGAqOUCVJckzWnbLb3Xd1V7Wv8RdmDwTUAlxWEHcfo1iTBGA6O12FxzgRpwVnQ=<br>
=XQqZ<br>
-----END PGP SIGNATURE-----<br>
<br>
_______________________________________________<br>
Spacewalk-list mailing list<br>
Spacewalk-list@redhat.com<br>
</font></tt><a href="https://www.redhat.com/mailman/listinfo/spacewalk-list"><tt><font size=2>https://www.redhat.com/mailman/listinfo/spacewalk-list</font></tt></a><tt><font size=2><br>
</font></tt>
<br>
<br>