Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Keine Benutzeranmeldung im SLOX / Open Xchange möglich / nur cyrus kann sich anmelden

Frage Linux

Mitglied: compugo

compugo (Level 1) - Jetzt verbinden

31.03.2007 um 18:25 Uhr, 8965 Aufrufe, 1 Kommentar

Bei verschiedenen Vorgängen im Administrationsbereich des SLOX erhält man die Fehlermeldung: Error checking sessionID

SLOX - keine User-Anmeldung möglich

Symptome:

Anmeldung ist nur noch mit cyrus möglich, keine User-Anmeldung mehr möglich, es erscheint sofort wieder das Login-Fenster.

Wenn man sich mit cyrus anmeldet, und in der Dienste-Steuerung nachsieht, sind alle Dienste auf Status gestoppt. Beim Versuch Dienste zu aktivieren kommt die Meldung: "Error checking SessionID". Gleiches erhält man beim Versuch, auf Hilfsmittel -> Lizenz zu klicken.

Trotzdem ist es möglich, sich per IMAP mit dem Server zu verbinden und Mails zu senden / zu empfangen. Es scheint also nur eine Darstellungs-Sache im SLOX / Dienstesteuerung zu sein.


Ursache:
Die Zertifikate unter /etc/sessiond/certs/ sind abgelaufen / nicht mehr / noch nicht gültig.

Mit dem Befehl
openssl x509 -text -in /etc/sessiond/certs/groupwarecert.pem | grep -E 'Not Before'
bzw.
openssl x509 -text -in /etc/sessiond/certs/groupwarecert.pem | grep -E 'Not After'

Kann man sich die Gültigkeit der einzelnen Zertifikate anzeigen lassen. Bei SuSE SLOX sind dabei folgende Dateien von Bedeutung:
groupwarecert.pem
sessiondcert.pem
SuSEWebcert.pem
suadcert.pem

Sollte das System-Datum (Befehl date) nicht innerhalb der Gültigkeit liegen, treten oben beschriebene Probleme auf.

Nebenbei: In der Datei /etc/sessiond/openssl.cfg ist als default_days der Wert 2000 eingetragen, was in unserem Fall genau der Gültigkeit nach Installation entspricht - ca. 5,5 Jahre. Diese waren nun vergangen und nichts ging mehr.

Lösung: Man benötigt neue Zertifikatsdateien.
Am besten, man erstellt sich selbst eine CA (Certificate Authority).

Hier die Vorgehensweise lt. Gentoo-wiki, welche an SuSE etwas angepasst werden musste (pfade etc.):


If you compiled Open-Xchange with SSL-flag turned on your server-components will communicate in a secure way.

Attention. This has nothing to do with the encryption between your browser and the web-server (e.g. apache).

The problem is, you have to provide the key-files and a certificate-files which are used for communication of the components and a ca-file.

A Certificate Authority (CA) signes your certificate-file this is usefull for authentication purposes. CAs are independend, they check your idendity and sign your certificate. Third parties can now check whether you are you or not by using the ca-certificate to check against your certificate.

1. The problem is you have to pay for this service.
2. Or join the http:
cacert.org community, which is movement for the freedom of privacy/security and get free certificates there
3. But you can also be your own CA.

The key-file for the session-server: /etc/sessiond/certs/sessiondkey.pem
The certificate-file session-server: /etc/sessiond/certs/sessiondcert.pem
The key-file for the groupware: /etc/sessiond/certs/groupwarekey.pem
The certificate-file groupware: /etc/sessiond/certs/groupwarecert.pem


und die Dateien

SuSEWebcert.pem
suadcert.pem
SuSEWebkey.pem
suadkey.pem

im gleichen Verzeichnis.


and at last the ca-certificate: /etc/sessiond/cacert.pem


HowTo Create Certs and Keys

create a directory of your choice:
mkdir /tmp/ox_ssl

cd /tmp/ox_ssl


At first we create our CA:

/usr/share/ssl/misc/CA.pl -newca

Enter the password (1) for your CA. Answer the informations like you want or just press enter using the defaults.

Now we will create the request for our Open-Xchange itself.
//

/usr/share/ssl/misc/CA.pl -newreq

Remember the password (2) for this key we need it later.

/usr/share/ssl/misc/CA.pl -sign

You will be asked for password, enter the password (1) of the CA.

Now, we need to remove password from the keyfile, or Open-Xchange wont work, because it can not enter the password.

openssl rsa < newreq.pem >newkey.pem

You will be asked for password, enter the password (2) of the key.

Now after we have generated everything, we will put the files into the right place.

cp demoCA/cacert.pem /etc/sessiond/cacert.pem
cp newkey.pem /etc/sessiond/certs/groupwarekey.pem
cp newkey.pem /etc/sessiond/certs/sessiondkey.pem
cp newcert.pem /etc/sessiond/certs/groupwarecert.pem
cp newcert.pem /etc/sessiond/certs/sessiondcert.pem
cp newcert.pem /etc/sessiond/certs/SuSEWebcert.pem
cp newcert.pem /etc/sessiond/certs/suadcert.pem
cp newkey.pem /etc/sessiond/certs/SuSEWebkey.pem
cp newkey.pem /etc/sessiond/certs/suadkey.pem

Now you should remove the temporary directory.

After that restart Open-Xchange - it should work.
Mitglied: helge99
10.09.2009 um 19:21 Uhr
There's a better way to accomplish this:

- backup or remove the directory /etc/sessiond - e.g. mv /etc/sessiond /etc/sessiond.bak

- restart the following services by issuing:

rcsessiond restart
rcsuad restart
rcgroupware restart
rchttpd restart

During that all cerificates will be recreated and everything should be fine.
Bitte warten ..
Neuester Wissensbeitrag
Humor (lol)

Linkliste für Adventskalender

(3)

Information von nikoatit zum Thema Humor (lol) ...

Ähnliche Inhalte
Windows Netzwerk
Kein RDP über VPN per MS-TSC möglich (8)

Frage von survial555 zum Thema Windows Netzwerk ...

Sonstige Systeme
DMS Open Source oder günstig on Premise (11)

Frage von PharIT zum Thema Sonstige Systeme ...

Microsoft
Keine Anmeldung mehr möglich (Server 2012 R2) (4)

Frage von Shnuuu zum Thema Microsoft ...

Heiß diskutierte Inhalte
Router & Routing
gelöst Ipv4 mieten (22)

Frage von homermg zum Thema Router & Routing ...

Windows Server
DHCP Server switchen (20)

Frage von M.Marz zum Thema Windows Server ...

Exchange Server
gelöst Exchange 2010 Berechtigungen wiederherstellen (20)

Frage von semperf1delis zum Thema Exchange Server ...

Hardware
gelöst Negative Erfahrungen LAN-Karten (19)

Frage von MegaGiga zum Thema Hardware ...