Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Derk Wachsmuth

Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.

Sobald man aber SSL wieder aktiv macht und am Debian-Clienten in
den entsprechenden Dateien ssl start_tls  eintraegt, geht es (wie
beschrieben) nicht. Auf dem Server ist als Zertifikat default
eingestellt und mittels einem SUSE 10 als Client klappt es wie gesagt
ohne Probleme. Muss ich bei Debian irgendein Zertifikat haben, das
bei SUSE schon eingerichtet ist? Man kann ja auch Zertifikate mittels
openssl und so exportieren/importieren. Kennt jemand da ein gutes
Howto? Oder weiss jemand woran es sonst liegen kann?

Jeder Hinweis willkommen, Danke

Derk


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Andreas Vögele

Derk Wachsmuth wrote:


Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.

Sobald man aber SSL wieder aktiv macht und am Debian-Clienten in
den entsprechenden Dateien ssl start_tls  eintraegt, geht es (wie
beschrieben) nicht.  [...]


tls_checkpeer no in /etc/pam_ldap.conf hast Du ausprobiert?

Was steht denn eigentlich in den Logdateien des Debian-Clients?

Bei TLS über Port 398 habe ich unter Debian sporadisch die Meldung 
pam_ldap: ldap_starttls_s: Connect error bekommen. Seit ich mit ssl 
on anstelle von ssl start_tls auf SSL über Port 636 umgestellt habe, 
gibt es keine entsprechenden Meldungen mehr.



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Christian Schmidt
Hallo Derk,

Derk Wachsmuth, 27.03.2006 (d.m.y):

 habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
 Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
 die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
 
 Sobald man aber SSL wieder aktiv macht und am Debian-Clienten in
 den entsprechenden Dateien ssl start_tls  eintraegt, geht es (wie
 beschrieben) nicht. 

Sollte ich da voellig falsch liegen, bitte ich um Korrektur:

Evtl. verwechselst Du da etwas: Man kann LDAP ueber den normalen
LDAP-Port (389) mit TLS betreiben _oder_ aber ueber Port 636 gleich
SSL-verschluesseltes LDAP fahren.

Klarung sollte jeweils ein Portscan des LDAP-Servers schaffen - einmal
mit und einmal ohne SSL-Aktivierung.

Vielleicht bringt Dich auch die Doku von Apple zum Thema OS X Server
weiter...

Gruss,
Christian Schmidt

-- 
Windows 98 bringt die Leistung von gestern auf die Computer von heute.


signature.asc
Description: Digital signature


Re: Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Derk Wachsmuth

Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge, das ich jetzt trotz aktivem
SSL auf dem Server mit meinem Debian-Client ohne jede SSL/TLS
aktiviert ein  getent  machen kann - hatte ich vorher noch gar
nicht ausprobiert, da ich dachte, wenn SSL auf dem Server aktiv
ist, MUSS ich auch auf dem Client SSL  bzw. TLS machen.
Das ich so auf TLS fixiert bin, liegt an SUSE10: Da gehts ja mit
aktivem TLS (ssl on  auskommentiert). Ich hatte auf dem Debian
statt ssl start_tls auch mal ssl on probiert, aber ebenfalls ohne
Erfolg. Da es dem Server voellig egal zu sein scheint, ob der
Client SSL nutzt oder nicht, muss ich sowieso mal sehen wie ich
jetzt weiter vorgehe...
An log-Dateien zur Fehlersuche habe ich auch schon gedacht, aber
in welcher unter /var/logs finde ich denn dazu Logs?
tls_checkpeer no in /etc/pam_ldap.conf hast Du ausprobiert?
Nein habe ich noch nicht probiert.

Vielen Dank erst mal fuer die Hinweise,

Derk


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Derk Wachsmuth

Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge, das ich jetzt trotz aktivem
SSL auf dem Server mit meinem Debian-Client ohne jede SSL/TLS
aktiviert ein  getent  machen kann - hatte ich vorher noch gar
nicht ausprobiert, da ich dachte, wenn SSL auf dem Server aktiv
ist, MUSS ich auch auf dem Client SSL  bzw. TLS machen.
Das ich so auf TLS fixiert bin, liegt an SUSE10: Da gehts ja mit
aktivem TLS (ssl on  auskommentiert). Ich hatte auf dem Debian
statt ssl start_tls auch mal ssl on probiert, aber ebenfalls ohne
Erfolg. Da es dem Server voellig egal zu sein scheint, ob der
Client SSL nutzt oder nicht, muss ich sowieso mal sehen wie ich
jetzt weiter vorgehe...
An log-Dateien zur Fehlersuche habe ich auch schon gedacht, aber
in welcher unter /var/logs finde ich denn dazu Logs?
tls_checkpeer no in /etc/pam_ldap.conf hast Du ausprobiert?
Nein habe ich noch nicht probiert.

Vielen Dank erst mal fuer die Hinweise,

Derk

--
Derk Wachsmuth
Computing Center, Max-Planck-Institute for Limnology
August-Thienemann-Str. 2, 24306 Ploen, Germany
++49-(0)4522-763-315, Fax ++49-(0)4522-763-318
mailto:[EMAIL PROTECTED]  http://www.mpil-ploen.mpg.de


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Christian Schmidt
Hallo Derk,

Derk Wachsmuth, 27.03.2006 (d.m.y):

 Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
 ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
 UND Port 636 offen... mit der Folge, das ich jetzt trotz aktivem
 SSL auf dem Server mit meinem Debian-Client ohne jede SSL/TLS
 aktiviert ein  getent  machen kann - hatte ich vorher noch gar
 nicht ausprobiert, da ich dachte, wenn SSL auf dem Server aktiv
 ist, MUSS ich auch auf dem Client SSL  bzw. TLS machen.

Wenn Du _SSL_ auf dem Server aktivierst, muss der Client IMO auch SSL
machen.
Soweit ich das verstanden habe, laeuft der TLS-Krams bei LDAP
(aehnlich wie bei SMTP) ueber den normalen Port (389), und die
Beteiligten merken dann ggf, dass sie die Verbindung via TLS
abwickeln koennen.

 Das ich so auf TLS fixiert bin, liegt an SUSE10: Da gehts ja mit
 aktivem TLS (ssl on  auskommentiert). Ich hatte auf dem Debian
 statt ssl start_tls auch mal ssl on probiert, aber ebenfalls ohne
 Erfolg. Da es dem Server voellig egal zu sein scheint, ob der
 Client SSL nutzt oder nicht, muss ich sowieso mal sehen wie ich
 jetzt weiter vorgehe...

IMO solltest Du es weiter mit ssl on versuchen und vielleicht sogar
dem Server das Anbieten von unverschluesseltem LDAP via Port 389 ganz
abgewoehnen.

Gruss,
Christian Schmidt

-- 
Die Menschen sind ihrer Zeit ähnlicher als ihren Vätern.
-- Heinrich Leberecht Fleischer


signature.asc
Description: Digital signature


Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Andreas Vögele

Christian Schmidt schreibt:


Wenn Du _SSL_ auf dem Server aktivierst, muss der Client IMO auch SSL
machen. Soweit ich das verstanden habe, laeuft der TLS-Krams bei LDAP
(aehnlich wie bei SMTP) ueber den normalen Port (389), und die 
Beteiligten merken dann ggf, dass sie die Verbindung via TLS 
abwickeln koennen.


Das stimmt so nicht. Der Client muss explizit TLS anfordern, wenn die
Verbindung über Port 389 verschlüsselt werden soll. Er kann aber auch
ohne Verschlüsselung weitermachen, hat dann aber unter Umständen weniger
Rechte. Je nachdem was auf dem Server festgelegt worden ist.

Möglich ist im Fall des OP, dass der Client bei TLS und SSL das
Server-Zertifikat überprüfen will, das Stammzertfikat aber nicht mit
tls_cacertfile festgelegt worden ist. In /etc/pam_ldap.conf steht
jedenfalls, dass das Zertifikat ab der Version 2.1 von OpenLDAP
überprüft wird. Abschalten kann man das in pam_ldap.conf mit
tls_checkpeer no. Hm, ich sehe gerade, dass der OP in
/etc/ldap/ldap.conf TLS_REQCERT allow eingetragen hat. Die Überprüfung
ist also abgeschaltet bzw. optional.

Dann weiß ich auch nicht weiter. Ich würden den slapd auf dem Server im
Debug-Modus starten und schauen, was los ist. Ich nehme allerdings an, 
daß man dazu auch unter Mac OS X Server eine Shell öffnen muß :-)



IMO solltest Du es weiter mit ssl on versuchen und vielleicht sogar
 dem Server das Anbieten von unverschluesseltem LDAP via Port 389
ganz abgewoehnen.


Hm, das dürfte den OP der Problemlösung keinen Schritt näher bringen.
Sinnvoller wäre es außerdem, mit Hilfe von ACLs auf dem Server
festzulegen, auf welche Attribute nur verschlüsselt zugegriffen werden
kann. Es gibt durchaus Clients, die kein SSL/TLS können, aber zum
Beispiel auf ein globales Adressbuch zugreifen können sollen. Zum
Beispiel manche IP-Telefonapparate.


--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Client mit TLS Probleme

2006-03-27 Diskussionsfäden Andreas Vögele

Derk Wachsmuth wrote:


Ich wundere mich halt, da ldapsearch geht - da kann doch eigentlich
nicht soviel zum LDAP-login fehlen.


Wie rufst Du ldapsearch eigentlich auf? Was passiert bei folgendem 
Befehl: ldapsearch -xZZ -h HOSTNAME -b SUCHBASIS



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Client mit TLS Probleme

2006-03-22 Diskussionsfäden Andreas Vögele

Derk Wachsmuth wrote:


[...] Warum geht getent nicht? Ich bin da echt ratlos.
Die weiteren Schritte mit anpassen der Sachen in /etc/pam.d
und der /etc/nsswitch habe ich erst mal weggelassen, da ich
mich dann immer aus dem System aussperre...


Hm, Du hast LDAP aber in der nsswitch.conf aber aktiviert, oder etwa 
nicht? Wenn da nicht etwas wie passwd: files ldap steht, dann liefert 
getent konsequenterweise keine Daten aus dem LDAP-Verzeichnis.



Einfach Sachen von der SUSE uebernehmen geht nicht, da dort
anscheinend keine libnss-ldap.conf und pam_ldap.conf genutzt
werden, stattdessen gibt es dort zwei ldap.conf:

/etc/openldap/ldap.conf
[...]


/etc/openldap/ldap.conf unter SUSE entspricht /etc/ldap/ldap.conf unter 
Debian.



/etc/ldap.conf


Bei Debian ist der Inhalt dieser Datei in libnss-ldap.conf und 
pam_ldap.conf getrennt. In libnss-ldap.conf kannst Du u.U. auf SSL/TLS 
verzichten, da über diesen Kanal keine Klartextkennworte gehen.


Wenn Dein LDAP-Server nicht zwingend SSL/TLS erfordert, dann versuche 
erst einmal NSS ohne Verschlüsselung hinzubekommen.


Mit ssl start_tls in libnss-ldap.conf und pam_ldap.conf hatte ich 
unter Debian schon seltsame Probleme. Falls Dein LDAP-Server auch auf 
Port 636 lauschen sollte, dann versuch es mal mit ssl on.



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: LDAP Client mit TLS Probleme

2006-03-22 Diskussionsfäden Ralf Doering
Derk Wachsmuth [EMAIL PROTECTED] writes:


[...]

 /etc/pam_ldap.conf
 host xxx.xxx.xxx.xxx
 base dc=mein,dc=server
 ldap_version 3
 pam_password crypt
 ssl start_tls

 /etc/libnss_ldap.conf
 host xxx.xxx.xxx.xxx
 base dc=mein,dc=server
 ldap_version 3
 pam_password crypt
 ssl start_tls

 Zusaetzlich habe ich in der /etc/ldap/ldap.conf eingetragen:
 TLS_REQCERT allow
 host xxx.xxx.xxx.xxx
 base dc=mein,dc=server

 Soweit so gut. Jetzt mueste theoretisch ein
 getenv passwd ein-ldap-user
  ^^

Du meinst getent, oder?

 irgendwas anzeigen, wenn ich richtig liege (?). Tut es aber
 nicht. Dagegen kann ich  ldapsearch  machen und bekomme nach
 Eingabe des Passworts eine komplette Liste mit allen Usern des
 LDAP-Servers!! Warum geht getent nicht? Ich bin da echt ratlos.
 Die weiteren Schritte mit anpassen der Sachen in /etc/pam.d
 und der /etc/nsswitch habe ich erst mal weggelassen, da ich
 mich dann immer aus dem System aussperre...

getent nutzt (natürlich) NSS. getent mit LDAP kann also nur gehen,
wenn NSS über /etc/nsswitch.conf von LDAP Ahnung hat. Eigentlich
logisch, oder?

Ralf



Re: Re: LDAP Client mit TLS Probleme

2006-03-22 Diskussionsfäden Derk Wachsmuth

Andreas Vögele wrote:


 Hm, Du hast LDAP aber in der nsswitch.conf aber aktiviert, oder etwa 
nicht? Wenn da nicht etwas wie passwd: files ldap steht, dann liefert 
getent konsequenterweise keine Daten aus dem LDAP-Verzeichnis.



Hallo,
ja in der nsswitch.conf ist folgendes eingetragen:
passwd: files ldap
group:  files ldap
shadow: files ldap

der Rest ist erst mal unveraendert. Sorry haette ich natuerlich
sagen sollen. Die Sachen in /etc/pam.d sind alle noch original.
Statt der Angabe files hatte ich auch schon compat da stehen,
aendert aber nix.
Tja, immer noch ratlos, warum's getent nicht tut.

 /etc/openldap/ldap.conf unter SUSE entspricht /etc/ldap/ldap.conf 
unter Debian.


 Jo. habe ich mir gedacht :-)

 /etc/ldap.conf



 Bei Debian ist der Inhalt dieser Datei in libnss-ldap.conf und 
pam_ldap.conf getrennt. In libnss-ldap.conf kannst Du u.U. auf SSL/TLS 
verzichten, da über diesen Kanal keine Klartextkennworte gehen.


 Wenn Dein LDAP-Server nicht zwingend SSL/TLS erfordert, dann versuche 
erst einmal NSS ohne Verschlüsselung hinzubekommen.


 Mit ssl start_tls in libnss-ldap.conf und pam_ldap.conf hatte ich 
unter Debian schon seltsame Probleme. Falls Dein LDAP-Server auch auf 
Port 636 lauschen sollte, dann versuch es mal mit ssl on.




Danke. Werde mal weiter forschen und eventuell mal ohne SSL/TLS
probieren.

Gruss, Derk



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)



Re: Re: LDAP Client mit TLS Probleme

2006-03-22 Diskussionsfäden Derk Wachsmuth

Ralf Doering wrote:

 Derk Wachsmuth [EMAIL PROTECTED] writes:


 Soweit so gut. Jetzt mueste theoretisch ein
 getenv passwd ein-ldap-user


   ^^

 Du meinst getent, oder?


Klar.


 getent nutzt (natürlich) NSS. getent mit LDAP kann also nur gehen,
 wenn NSS über /etc/nsswitch.conf von LDAP Ahnung hat. Eigentlich
 logisch, oder?


Sorry Ralf, hatte ich leider nicht geschrieben. In der nsswitch ist
bei passwd: files ldap  eingetragen. Die Sachen in /etc/pam.d sind
noch nicht geandert, aber getent muesste doch trotzdem gehen, oder?

Muss ich vielleicht noch irgendwelche Zertifikate austauschen?
Bei SUSE musste ich da nichts machen, aber wer weiss...
Ich wundere mich halt, da ldapsearch geht - da kann doch eigentlich
nicht soviel zum LDAP-login fehlen.

Gruss, Derk



--
Haeufig gestellte Fragen und Antworten (FAQ): 
http://www.de.debian.org/debian-user-german-FAQ/


Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject unsubscribe. Probleme? Mail an [EMAIL PROTECTED] (engl)