<div dir="ltr">Hi Arpit,<div><br></div><div style>Thanks for your detailed steps. I followed it but got below error on the secondary ldap server on restart.</div><div style><br></div><div style>I have copied the outputs and steps I followed in the below pastebin.</div>

<div style><div style><div><br></div><div><a href="http://pastebin.com/Sd73AEpT">http://pastebin.com/Sd73AEpT</a><br></div><div><br></div><div>Looks like the the certificate was not imported properly not sure why. Everywhere I have the same key, still I get annoying problem that my client only works with only ldap server.<br>

</div><div><br></div><div>Say If I manage to make it work with ldap01 it just won&#39;t work with ldap02 and vice verse and get the annoying &quot;not trusted&quot; error. Same problem getting in setting up the replication over TLS. I am using SSD on client side and give below param.</div>

<div><br></div><div>ldap_uri = ldaps://<a href="http://ldap.net">ldap.net</a>, ldaps://<a href="http://ldap02.net">ldap02.net</a><br></div><div><br></div><div style><br></div><div style><br></div><div style><br></div><div style>

<br></div></div></div></div><div class="gmail_extra"><br clear="all"><div><br><div>--</div><div><a href="http://about.me/chandank" target="_blank">http://about.me/chandank</a><br></div></div>
<br><br><div class="gmail_quote">On Sun, Jan 6, 2013 at 2:24 AM, Arpit Tolani <span dir="ltr">&lt;<a href="mailto:arpittolani@gmail.com" target="_blank">arpittolani@gmail.com</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

Hello<br>
<div class="im"><br>
On Sun, Jan 6, 2013 at 6:14 AM, Chandan Kumar &lt;<a href="mailto:chandank.kumar@gmail.com">chandank.kumar@gmail.com</a>&gt; wrote:<br>
&gt; Sorry for confusion, &quot;server clients certs&quot; means generating certs for<br>
&gt; client. These are exact same steps from the Redhat manuals.<br>
&gt;<br>
&gt; This works if I copy this cacert.asc file to my client machines. But how to<br>
&gt; get clients both on two LDAP servers ? As an example, if I specify both ldap<br>
&gt; server names say <a href="http://ldap01.net" target="_blank">ldap01.net</a> <a href="http://ldap02.net" target="_blank">ldap02.net</a> and if one goes down it will try to<br>
&gt; get the authentication work from the secondary one.<br>
&gt;<br>
&gt; What am I doing is, Generating the cacert.asc from one server and importing<br>
&gt; it to the second server and copying the same cacert.asc across all the<br>
&gt; client machines.<br>
&gt;<br>
<br>
</div>How about creating one CA cert &amp; signing all RHDS server from same CA,<br>
Then all you have to do is to import only one CA in clients.<br>
<br>
<br>
Create a CA Cerfificate<br>
# certutil -S -n &quot;CA certificate&quot; -s &quot;cn=CA<br>
cert,dc=directory,dc=example,dc=com&quot; -2 -x -t &quot;CT,,&quot; -m 1000 -v 720 -d<br>
. -k rsa<br>
<br>
Make sure you say yes to &quot;Is this a CA certificate [y/N]?&quot; and<br>
everything else will be default.<br>
<br>
Next we create your Server Cert.<br>
Important - Make sure your cn is your FQDN of this server.<br>
<br>
<br>
Create cert for <a href="http://ldap1.example.com" target="_blank">ldap1.example.com</a> on <a href="http://ldap1.example.com" target="_blank">ldap1.example.com</a><br>
# certutil -S -n &quot;directory-Server-Cert-1&quot; -s &quot;cn=<a href="http://ldap1.example.com" target="_blank">ldap1.example.com</a>&quot;<br>
-c &quot;CA certificate&quot; -t &quot;u,u,u&quot; -m 1001 -v 720 -d . -k rsa<br>
<br>
<br>
Create cert for <a href="http://ldap2.example.com" target="_blank">ldap2.example.com</a> on <a href="http://ldap1.example.com" target="_blank">ldap1.example.com</a><br>
# certutil -S -n &quot;directory-Server-Cert-2&quot; -s &quot;cn=<a href="http://ldap2.example.com" target="_blank">ldap2.example.com</a>&quot;<br>
-c &quot;CA certificate&quot; -t &quot;u,u,u&quot; -m 1002 -v 120 -d . -k rsa<br>
<br>
Then check to make sure it looks ok<br>
# certutil -L -n &quot;directory-Server-Cert-2&quot; -d .<br>
<br>
Export keys &amp; certs for <a href="http://ldap2.example.com" target="_blank">ldap2.example.com</a><br>
# pk12util -d . -o server2.p12 -n directory-Server-Cert-2<br>
# certutil -L -d . -n &quot;CA certificate&quot; -a &gt; cacert.asc<br>
<br>
Copy the &#39;server2.p12&#39; and &#39;cacert.asc&#39; created above to the 2nd Red<br>
Hat Directory Server.<br>
<br>
Create your public ca for your clients.<br>
# certutil -d . -L -n &quot;CA certificate&quot; -a  &gt; my-public-ca.asc<br>
<br>
<br>
While logged in to the 2nd RHDS i.e. <a href="http://ldap2.example.com" target="_blank">ldap2.example.com</a>, run the following:<br>
<br>
# service dirsrv stop<br>
# cd /etc/disrv/slapd-INSTANCE2/<br>
# mv /path/to/server2.p12 /etc/dirsrv/slapd-INSTANCE2/<br>
# mv /path/to/cacert.asc /etc/dirsrv/slapd-INSTANCE2/<br>
# pk12util -d . -i server2.p12<br>
# certutil -A -d . -n &quot;CA certificate&quot; -t &quot;CT,,&quot; -a -i cacert.asc<br>
# service dirsrv start<br>
<br>
<br>
Hope that helps.<br>
<br>
<br>
Regards<br>
<span class="HOEnZb"><font color="#888888">Arpit Tolani<br>
</font></span><div class="HOEnZb"><div class="h5">--<br>
389 users mailing list<br>
<a href="mailto:389-users@lists.fedoraproject.org">389-users@lists.fedoraproject.org</a><br>
<a href="https://admin.fedoraproject.org/mailman/listinfo/389-users" target="_blank">https://admin.fedoraproject.org/mailman/listinfo/389-users</a></div></div></blockquote></div><br></div>