Haben Sie Samba seit dem Upgrade schon einmal neu gestartet? Falls nicht, bitte sicherheitshalber einmal tun.
Als nächstes sollten Sie das Zertifikat prüfen. Zuerst mal nachschauen, welches Zertifikat überhaupt konfiguriert ist: »testparm | grep tls«. Hier sollten drei Zeilen herausfallen, die mit »tls…« beginnen. Alle drei Dateien sollten existieren und nicht leer sein.
Versuchen Sie nun, das CA-Zertifikat (»tls cafile«) und das Servicezertifikat (»tls certfile«) parsen zu lassen: »openssl x509 -in -noout -text«. Wenn dort jede Menge Text, u.A. eine Zeile »Subject: C=…« erscheint, so sollte das Zertifikat OK sein.
Als Letztes einmal den Schlüssel prüfen. Den kann man so nicht ausgeben lassen, aber man kann ihn konvertieren, z.B. »openssl rsa -in <Pfad zum Schlüssel> -out /dev/null«. Wenn das keine Fehlermeldung liefert: gut.
Nun noch mal Samba neu starten und dabei die log.smb beobachten, ob irgendwelche Meldungen bzgl. der Zertifikate erscheint. Als Letztes erneutes Testen mit »openssl s_client -connect localhost:636«.
Das haben wir natürlich alles schon geprüft. Hier gibt es keine Probleme. Der OpenLdap ist ja auch per SSL erreichbar. Da wird auf das gleiche Zertifikat zugegriffen.
klappt denn ein LDAP-Search via SSL/TLS mit dem normalen OpenLDAP? »openssl s_client -connect localhost:7636« sollteim Erfolgsfall eine ordentliche certificate chain zeigen.
Kann es sein, dass das Zertifikat mit einem obsoleten Hash-Algorithmus (MD5) erstellt wurde? Dazu bitte mal die Ausgabe von »openssl x509 -in /etc/univention/ssl//cert.pem -noout -text« sowie von »openssl x509 -in /etc/univention/ssl/ucsCA/CAcert.pem -noout -text« prüfen bzw. hier pasten.
Weiterhin bitte sicherstellen, dass die Baseconfig-Variable dazu richtig eingestellt ist: einmal mit »ucr get ssl/default/hashfunction« nachschauen. Falls sie geändert wird, dann sinnvollerweise gleich auf sha256.
Falls noch MD5 benutzt wird, so sollten die Zertifikate neu erstellt werden. In diesem Support-DB-Artikel wird ausführlich erläutert, wie das geht.
Den verdacht mit dem Zertifikaten hatte ich auch schon. Ich hatte deshalb die ganze Chain schon einmal wie Beschrieben erneuert. Das hat aber nicht ausgereicht.
ich bin eben genau bei dem selben Problem vorbei gekommen. Nachdem Erneuerung des Zertifikats des DC Masters wie hier beschrieben Renewing the SSL Certificates ist ein LDAPS Zugriff über Samba4 nicht mehr möglich.
Ist es definitiv die einzige Lösung in diesem Fall die komplette CA neu aufzusetzen ? Das kann ich fast nicht glauben.
nur zur Sicherheit: Haben Sie ebenfalls wie iKu_Systems von 3.2 auf 4.0 aktualisiert und dann trat das Problem auf? Oder haben Sie “nur” die Zertifikate erneuert, ganz ohne Update?
Nach der Erstinstallation des DC Masters wurde der default hash von SHA256 auf SHA512 umgestellt. Somit wurde nun beim Erneuern des Host Zertifikates SHA512 verwendet was in der aktuellen Konfiguration des Sambas nicht unterstützt wird.
Entsprechend nach Rückumstellung auf SHA256 und Neuerstellung des Host Zertifikats funktioniert nun sofort wieder alles perfekt.