使用OpenLDAP軟體時的安全考慮

來源:互聯網
上載者:User
關鍵字 監聽 防火牆 安全 可以

OpenLDAP 軟體被設計成可以在多種計算環境下運行,包括從可控的封閉網路到全域的 Internet。 因此 OpenLDAP 軟體支援許多不同的安全機制。 本章將說明這些機制並討論使用 OpenLDAP 軟體時的安全考慮。

網路安全

Selective HTTP://www.aliyun.com/zixun/aggregation/16742.html">Listening

缺省情況下,slapd(8) 將在 IPv4 和 IPv6 的任何位址上監聽。 讓 slapd 在選擇的位址/埠上監聽是很有用的。 例如只在 IPv4 位址 127.0.0.1 上進行監聽將不允許遠端存取該目錄服務。 如:

slapd -h ldap://127.0.0.1

雖然伺服器可以被配置成在某個特定介面位址監聽,但限制只有哪些網路可以通過該介面來訪問該伺服器並不是必須的。 要限制遠端存取,建議使用 IP 防火牆來進行訪問限制。

更多資訊請參見命令列選項和 slapd(8)。

IP Firewall

伺服器系統的 IP 防火牆功能可以被用來限制基於客戶 IP 位址的訪問和與用戶端進行通訊的網路介面。

通常 slapd(8) 為 ldap:// 會話在埠 389/tcp 監聽,為 ldaps:// 會話在埠 636/tcp 上監聽。 slapd(8) 也可以被配置成在其他埠上監聽。

要說明如何配置 IP 防火牆這取決於使用的是哪種 IP 防火牆,在這裡並沒有提供示例。 請自行參閱與您 IP 防火牆相關的文檔。

TCP Wrappers

slapd(8) 支援 TCP Warppers。 TCP Warppers 提供一個基於規則的存取控制系統用於控制 TCP/IP 訪問伺服器的許可權。 舉個例子,host_options(5) 規則:

slapd: 10.0.0.0/255.0.0.0 127.0.0.1 : ALLOW
slapd: ALL : DENY

只允許來自私有網路 10.0.0.0 和 localhost (127.0.0.1) 的連接訪問目錄服務。 注意作為 slapd(8) 使用的 IP 位址通常不能配置成執行反向對應。

注意 TCP Warppers 要求的連接被接受的。 如果大量的處理都只要求拒絕連接,那麼通常建議使用 IP 防火牆來代替 TCP Warppers。

關於 TCP Warppers 規則的更多資訊請參閱 hosts_access(5)。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.