<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    On 07/25/2013 03:51 PM, Armstrong, Kenneth Lawrence wrote:
    <blockquote
      cite="mid:1374781887.4302.15.camel@localhost.localdomain"
      type="cite">
      <meta http-equiv="Content-Type" content="text/html;
        charset=ISO-8859-1">
      <meta name="GENERATOR" content="GtkHTML/4.6.5">
      I am still having issues trying to get a RHEL 5.9 client to join a
      RHEL 6.4 IdM domain.<br>
      <br>
      All packages on both systems updated.<br>
      <br>
      First problem is this:<br>
      <br>
      ipa-client-install --server lnxrealmtest01.liberty.edu --domain
      lnxrealmtest.liberty.edu --enable-dns-updates<br>
      <br>
      Which fails with:<br>
      <br>
      root        : ERROR    Cannot obtain CA certificate<br>
      '<a class="moz-txt-link-freetext" href="ldap://lnxrealmtest01.liberty.edu">ldap://lnxrealmtest01.liberty.edu</a>' doesn't have a certificate.<br>
      Installation failed. Rolling back changes.<br>
      IPA client is not configured on this system.<br>
      <br>
      All of the appropriate ports are open on the IdM server, and I
      verified this by telnetting to all of them.<br>
      <br>
      I worked around this by running this:<br>
      <br>
      wget -O /etc/ipa/ca.crt <a moz-do-not-send="true"
        href="http://lnxrealmtest01.liberty.edu/ipa/config/ca.crt">
        http://lnxrealmtest01.liberty.edu/ipa/config/ca.crt</a><br>
      <br>
      Then ran:<br>
      <br>
      ipa-client-install --server
      lnxrealmtest01.lnxrealmtest.liberty.edu --domain
      lnxrealmtest.liberty.edu --enable-dns-updates --no-ntp
      --ca-cert-file=/etc/ipa/ca.crt<br>
      <br>
      And I was having better results, so apparently the RHEL 5.9
      ipa-client-install does not want to download my cert.<br>
    </blockquote>
    <br>
    This rings the bell. It sounds like a known issue for 5.9 openssl
    libraries.<br>
    Rob can you add details please?<br>
    <br>
    <blockquote
      cite="mid:1374781887.4302.15.camel@localhost.localdomain"
      type="cite">
      <br>
      <br>
      On to the next problem:<br>
      <br>
      <br>
      User authorized to enroll computers: admin<br>
      Synchronizing time with KDC...<br>
      Password for <a moz-do-not-send="true"
        href="mailto:admin@LNXREALMTEST.LIBERTY.EDU">admin@LNXREALMTEST.LIBERTY.EDU</a>:
      <br>
      <br>
      Joining realm failed: SASL Bind failed Local error (-2) !<br>
      child exited with 9<br>
      Installation failed. Rolling back changes.<br>
      <br>
      <br>
      It is the same user that I use to login to the web interface, and
      I am 100% positive that I am not entering the password
      incorrectly.  So why else would the admin user not be able to bind
      to my IdM setup?<br>
      <br>
      -Kenny
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
Freeipa-users mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>
<a class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></pre>
    </blockquote>
    <br>
    <br>
    <pre class="moz-signature" cols="72">-- 
Thank you,
Dmitri Pal

Sr. Engineering Manager for IdM portfolio
Red Hat Inc.


-------------------------------
Looking to carve out IT costs?
<a class="moz-txt-link-abbreviated" href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a>


</pre>
  </body>
</html>