----- "Luigi Augello" <luigi.auge...@unipa.it> wrote:

> ---------- Original Message -----------
> From: Francesco Malvezzi <francesco.malve...@unimore.it>
> To: Luigi Augello <luigi.auge...@unipa.it>
> Sent: Wed, 04 Feb 2009 08:34:37 +0100
> Subject: Re: [OpenLDAP] connessione ssl non riesco a risolvere
> 
> > Luigi Augello ha scritto:
> > > Salve alla lista
> > > Non ho ancora risolto il problema, nonostante  i suggerimenti di
> > > Pierangelo. I file di configurazione sono i seguenti:
> > > 
> > >                                                                   
>          
> > > file /etc/openldap/slapd.conf server-master
> > > 
> > > 
> > > #
> > > # See slapd.conf(5) for details on configuration options.
> > > # This file should NOT be world readable.
> > > #
> > > include        /etc/openldap/schema/core.schema
> > > include        /etc/openldap/schema/cosine.schema
> > > include        /etc/openldap/schema/inetorgperson.schema
> > > include        /etc/openldap/schema/nis.schema
> > > include        /etc/openldap/schema/samba.schema
> > > pidfile         /var/run/slapd/slapd.pid
> > > argsfile        /var/run/slapd/slapd.args
> > > TLSCertificateFile /etc/ssl/ldap-cert.pem
> > > TLSCertificateKeyFile /etc/openldap/ssl/ldap-key.pem
> > > TLSCACertificateFile /etc/ssl/ldap-cert-client.pem
> > 
> > Qui sopra non potresti mettere la CA che ha emesso i certificati sia
> 
> > del client che del server? Oppure sono self-signed?
> 
> Sono self signed e probabilmente sbaglio in questo, ma non dispongo di
> una
> autorità per firmarli? 

Non disponi *ancora* di un'autorita'.  Vai per esempio a 
<http://sial.org/howto/openssl/ca/> e segui le istruzioni.  Io l'ho fatto 
qualche settimana fa, perche' sono troppo pigro per imparare davvero, e ci sono 
riuscito in pochi minuti.  Leggi bene le istruzioni, perche' non ricordo gia' 
piu' niente, e ho poca rete.

> TLSCertificateFile /etc/ssl/ldap-cert.pem 
> è il certificato generato sulla macchina
> 
> TLSCertificateKeyFile /etc/openldap/ssl/ldap-key.pem 
> la chiave generata sulla macchia
> 
> TLSCACertificateFile /etc/ssl/ldap-cert-client.pem
> il certificato dell'altra macchina (il client su server e viceversa)

TLSCACertificateFile deve essere il certificato della CA che ha firmato il 
certificato che sta in TLSCertificateFile.  Siccome il tuo certificato non e' 
stato firmato dal certificato che sta in TLSCACertificateFile, c'e' 
un'inconsistenza.

> 
> > 
> > > TLSVerifyClient  demand
> > 
> > Questa direttiva non serve se non per autenticare il mittente con 
> > SASL TLS/EXTERNAL, io la terrei fuori.
> 
> ok Disabilitata

Non sono d'accordo: secondo me TLS serve a poco (leggi: niente) se non ci si 
verifica reciprocamente.

> > > log level 2048
> > > database    ldbm
> > > replogfile /var/lib/ldap/openldap-master-replog
> > > replica uri=ldaps://147.163.110.191:636
> > > binddn="cn=AGSManager,dc=unipa,dc=it" bindmethod=simple
> credentials=test
> > > suffix         "dc=unipa,dc=it"
> > > rootdn        "cn=Manager,dc=unipa,dc=it"
> > > rootpw  test
> > > directory    /var/lib/ldap
> > > # Indices to maintain for this database
> > > index objectClass                           eq
> > > index uid,uidNumber,gidNumber,memberUid        eq
> > > index cn,mail,surname,givenname              eq,subinitial
> > > index sambaSid                            eq
> > > index sambaPrimaryGroupSID                    eq
> > > index sambaDomainName                        eq
> > > sizelimit -1
> > > cachesize 10000
> > > 
> > > 
> > >                                                                   
> file
> > > /etc/openldap/ldap.conf server-master
> > > 
> > > 
> > > BASE dc=unipa,dc=it
> > > URI ldap://127.0.0.1/
> > > URI ldaps://localhost:636/
> > > URI ldaps://147.163.110.191:636/
> > > TLS_CERT /etc/ssl/ldap-cert.pem
> > > TLS_CACERT /etc/ssl/ldap-cert-client.pem
> > > 
> > > 
> > >                                                                   
>          
> > > file /etc/openldap/slapd.conf server-client
> > > 
> > > 
> > > 
> > > include        /etc/openldap/schema/core.schema
> > > include        /etc/openldap/schema/cosine.schema
> > > include        /etc/openldap/schema/inetorgperson.schema
> > > include        /etc/openldap/schema/nis.schema
> > > include        /etc/openldap/schema/samba.schema
> > > allow bind_v2
> > > pidfile         /var/run/slapd/slapd.pid
> > > argsfile        /var/run/slapd/slapd.args
> > > database    ldbm
> > > suffix         "dc=unipa,dc=it"
> > > rootdn        "cn=Manager,dc=unipa,dc=it"
> > > rootpw test
> > > updatedn "cn=Manager,dc=unipa,dc=it"
> > > updateref       ldaps://147.163.110.190:636
> > 
> > Se metti ldaps, specificare la porta 636 e' pleonastico
> 
> a posto
> > 
> > > directory    /var/lib/ldap
> > > TLSCertificateFile /etc/ssl/ldap-cert.pem
> > > TLSCertificateKeyFile /etc/openldap/ssl/ldap-key.pem
> > > TLSCACertificateFile /etc/ssl/ldap-cert-client.pem
> > > #TLSVerifyClient  demand
> > > log level 2048
> > > index objectClass                           eq
> > > index uid,uidNumber,gidNumber,memberUid        eq
> > > index cn,mail,surname,givenname              eq,subinitial
> > > index sambaSid                            eq
> > > index sambaPrimaryGroupSID                    eq
> > > index sambaDomainName                        eq
> > > sizelimit -1
> > > cachesize 10000
> > > 
> > > 
> > >                                                file
> > > /etc/openldap/ldap.conf server-client
> > > 
> > > BASE dc=unipa,dc=it
> > > TLS_CACERTDIR /etc/openldap/cacerts
> > > URI ldap://127.0.0.1/
> > > URI ldaps://147.163.110.190:636/
> > 
> > Sei sicuro che si possano metteredue direttive URI? Non si mettono i
> 
> > due server sulla stessa riga separati da spazi o da virgole (non 
> > ricordo, bisogna leggere il man)?
> 
> ok l'ho corretta
>  
> > > TLS_CERT /etc/ssl/ldap-cert.pem
> > > TLS_CACERT /etc/ssl/ldap-cert-client.pem
> > > 
> > > 
> > > riavviando il servizio ldap sul server, monitorando il log sul
> client
> > > ricevo questo messaggio
> > > 
> > > 
> > > Feb  3 17:42:48 s...@backup02.cupa.unipa.it slapd[2687]: conn=156
> fd=19
> > > ACCEPT from IP=147.163.110.190:56381 (IP=0.0.0.0:636)
> > > Feb  3 17:42:48 s...@backup02.cupa.unipa.it slapd[2687]: conn=156
> fd=19
> > > TLS established tls_ssf=256 ssf=256
> > > Feb  3 17:42:48 s...@backup02.cupa.unipa.it slapd[2687]: conn=156
> fd=19
> > > closed (connection lost)
> 
> ricevo sempre lo stesso messaggio sul client, mentre sul server non
> ricevo nulla
> 
> 
> 
> > 
> > Questo log indica che la controparte diffida del certificato 
> > dell'host di cui leggiamo il log e interrompe la comunicazione. Sui
> 
> > log della controparte vedrai meglio gli errori SSL che portano 
> > all'abort della connessione.
> > 
> > Scusa se mi introduco solo ora, quindi ti farò ripetere cose che hai
> 
> > gia' dette:
> > 1) hai provato a fare sul server:  ldapsearch -x -H ldaps://client e
> 
> > viceversa sul client?
> 
> il messaggio che ricevo di risposta è il seguente (sia dal client che
> dal server)
> 
> digitando dal server (192.168.110.190)
>  ldapsearch -x -H ldaps://147.163.110.191
> 
> ricevo
> 
> ldap_bind: Can't contact LDAP server (-1) 
> additional info: TLS: hostname does not match CN in peer certificate
> 
> e sul client ricevo
> 
> Feb  4 11:32:22 s...@backup02.cupa.unipa.it slapd[5048]: conn=4 fd=12
> ACCEPT
> from IP=147.163.110.190:60413 (IP=0.0.0.0:636)
> Feb  4 11:32:22 s...@backup02.cupa.unipa.it slapd[5048]: conn=4 fd=12
> TLS
> established tls_ssf=256 ssf=256
> Feb  4 11:32:22 s...@backup02.cupa.unipa.it slapd[5048]: conn=4 fd=12
> closed
> (connection lost)
> 
> 
> 
> > 2) i certificati digitali li hai testati con i servizi da linea di 
> > comando di openssl, ad esempio openssl s_client -connect 
> > tuoserverweb:433 -cert tuo_cert - key tua_chiave (anche qui 
> > controlla la sintassi sul man)
> 
> testati e, non sto a riportarti tutto quello che è venuto fuori a meno
> che non
> sia utile, mi risponde che i certificati, fra l'altro,  sono
> autofirmati, ma
> non è giusto cosi?
> 
> Grazie per l'aiuto 
> Luigi 
> 
> > 
> > Ciao,
> > 
> > Francesco
> ------- End of Original Message -------
> 
> 
> 
> _______________________________________________
> OpenLDAP mailing list
> OpenLDAP@mail.sys-net.it
> https://www.sys-net.it/mailman/listinfo/openldap


Ing. Pierangelo Masarati
OpenLDAP Core Team

SysNet s.r.l.
via Dossi, 8 - 27100 Pavia - ITALIA
http://www.sys-net.it
-----------------------------------
Office:  +39 02 23998309
Mobile:  +39 333 4963172
Fax:     +39 0382 476497
Email:   a...@sys-net.it
-----------------------------------




_______________________________________________
OpenLDAP mailing list
OpenLDAP@mail.sys-net.it
https://www.sys-net.it/mailman/listinfo/openldap

Rispondere a