Ik ben bezig groupwise gebruikers te laten authenticeren met hun Active Directory password. Zonder SSL ben ik er reeds in geslaagd, maar het password wordt nu dus gewoon als clear text versonden. Op het interne lan geen superdrama, maar versleuteld is netter. Ik krijg echter steeds error 65535 op mn POA, volgens deze TID is er wat mis met mn certificaat.
Het vreemde is dat waneer ik de verbinding snif met ethereal ik op geen enkel moment SSL verkeer zie heen en weer gaan. (mischien toont ethereal het niet omdat eht ge-encrypteerd is?)
Het certificaat heb ik aangemaakt door op de domeincontroller een CA te zetten en dan met de export certificate wizzard het certificaat te exporteren. op die manier dacht ik een public-en private keyset te hebben
Tijdens testen met eDir ipv AD is het me wel gelukt om dmv SSL een LDAP request te doen, naar het certificaat van eDir wijzen in sys\public volstond.
Groupwise verwacht een file met een DER extentie, maar windows genereerd enkel .cer extenties. nu is het -dacht ik- zo dat het er niet echt to doet welk type certificaat je gaat gebruiken zolang gw maar de public key heeft die bij AD hoort. Toch lijkt daar iets mis mee, iemand met gelijkaardige ervaring?
->for the record, ik heb zowel bij novell als bij Microsoft gezocht, maar niets gevonden. bijde partijen gaan in hun handleiding uit van hun eigen producten...
bedankt!
----Update---
onderussen krijg ik wel SSL verkeer in ethereal binnen, de communicatie ziet er zo uit:
SSLV2 Client hello
SSLV3 Server Hello, Certificate (unreasembled packet)
SSLV3 Continuation data (unreasembled packet)
SSLV3 Continuation data (unreasembled packet)
SSLV3 allert (level : fatal, discription, bad certificate)
probleem is dat er nogal wat mogelijkheden zijn om certificaten aan te maken, ik kan ze echt niet allemaal gaan proberen toch?
-er wordt verdergezocht, maar moest iemand iets herkennen...
Het vreemde is dat waneer ik de verbinding snif met ethereal ik op geen enkel moment SSL verkeer zie heen en weer gaan. (mischien toont ethereal het niet omdat eht ge-encrypteerd is?)
Het certificaat heb ik aangemaakt door op de domeincontroller een CA te zetten en dan met de export certificate wizzard het certificaat te exporteren. op die manier dacht ik een public-en private keyset te hebben
Tijdens testen met eDir ipv AD is het me wel gelukt om dmv SSL een LDAP request te doen, naar het certificaat van eDir wijzen in sys\public volstond.
Groupwise verwacht een file met een DER extentie, maar windows genereerd enkel .cer extenties. nu is het -dacht ik- zo dat het er niet echt to doet welk type certificaat je gaat gebruiken zolang gw maar de public key heeft die bij AD hoort. Toch lijkt daar iets mis mee, iemand met gelijkaardige ervaring?
->for the record, ik heb zowel bij novell als bij Microsoft gezocht, maar niets gevonden. bijde partijen gaan in hun handleiding uit van hun eigen producten...
bedankt!
----Update---
onderussen krijg ik wel SSL verkeer in ethereal binnen, de communicatie ziet er zo uit:
SSLV2 Client hello
SSLV3 Server Hello, Certificate (unreasembled packet)
SSLV3 Continuation data (unreasembled packet)
SSLV3 Continuation data (unreasembled packet)
SSLV3 allert (level : fatal, discription, bad certificate)
probleem is dat er nogal wat mogelijkheden zijn om certificaten aan te maken, ik kan ze echt niet allemaal gaan proberen toch?
-er wordt verdergezocht, maar moest iemand iets herkennen...
[ Voor 16% gewijzigd door Yalopa op 27-12-2004 22:40 . Reden: Update ]
You don't need eyes to see, you need vision