technique:adminsys:ldap:firewall

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
technique:adminsys:ldap:firewall [2020/02/14 15:13]
127.0.0.1 modification externe
technique:adminsys:ldap:firewall [2020/09/16 11:24] (Version actuelle)
Ligne 1: Ligne 1:
 +{{indexmenu_n>40}}
 +
 ====== Mise en place d'un pare-feu sur le serveur LDAP ====== ====== Mise en place d'un pare-feu sur le serveur LDAP ======
 +
 +Depuis que LDAPS est utilisé, le pare-feu a été retiré. Cette documentation est laissée pour information.
  
 ===== Motivations ===== ===== Motivations =====
Ligne 28: Ligne 32:
   * On ajoute une règle qui drop les paquets qui arrivent sur les ports ''ldap'' et ''ldaps''   * On ajoute une règle qui drop les paquets qui arrivent sur les ports ''ldap'' et ''ldaps''
   * Au dessus, on insère une règle qui indique que le serveur répond si la requête vient d'un des serveurs de Picasoft   * Au dessus, on insère une règle qui indique que le serveur répond si la requête vient d'un des serveurs de Picasoft
 +
 +Notez que les ports utilisés (`389`, `636`) sont les ports **du conteneurs** et non pas les ports de l'hôte. Par exemple, si le conteneur LDAP mappait le port `390` vers le port `389`, `iptables` verrait la requête comme si elle était toujours venue du port `389`, car la translation a lieu avant dans les règles `iptables`.
  • technique/adminsys/ldap/firewall.1581689591.txt.gz
  • de 127.0.0.1