TLS_REQCERT и PHP с LDAPS

Хорошо, давайте разрешим некоторый беспорядок здесь...

Сначала нет никакого явного требования в Вашем вопросе, чтобы все те имена решили к тому же IP-адресу - так, можно присвоить блок адресов к устройству маршрутизатора, иметь установку записей DNS, чтобы обеспечить непосредственное отображение имени к IP-адресу и затем использовать DNAT (Преобразование сетевых адресов назначения) для передачи трафика на внутренних устройствах.

Я продолжу при условии, что у Вас нет способности бросить груду IP-адресов в проблеме.

В целом, для произвольного протокола, работающего в TCP или UDP (потому что другие протоколы, которые работают сверху IP, не обязательно имеют любое понятие портов), Вы не можете сделать то, что Вы хотите сделать, потому что нет никакой гарантии, что существует любая информация в трафике "поток", чтобы позволить такой маршрутизации происходить. Определенные протоколы, в попытке обойти эту самую проблему, действительно встраивают информацию об имени в свой протокол (такой как HTTP, с Host заголовок), и для тех протоколов обычно существуют прокси, которые получат запрос, определить имя, которое было представлено, и затем направьте запрос к соответствующему местоположению. Некоторые из тех прокси были упомянуты в других ответах, и если они не удовлетворяют, что Вы несомненно получите соответствующие ответы, если Вы скажете нам, какой протокол уровня 7 Вы пытаетесь проксировать.

Однако подавляющее большинство протоколов не делает никакой основанной на имени идентификации их намеченного места назначения, и для тех, которые у Вас нет опции, кроме как использовать IP-адреса для управления транспортным потоком к различным внутренним конечным точкам.

Править: При определении собственного протокола должно быть возможно встроить название хоста, Вы подключаете к внутренней части его где-нибудь, и затем необходимо будет просто записать собственный прокси (возможно как плагин к некоторой существующей части программного обеспечения), чтобы взять те запросы, отобразить их на корректный бэкенд и передать их через.

2
задан 14 March 2011 в 23:59
1 ответ

Если Ваш самоподписанный сертификат подписывается Вашими находящимися в собственности полномочиями, можно проверить, корректен ли предоставленный сертификат проверкой сертификат сервера. Чтобы сделать это, добавьте в своем ldap.conf, строка 'TLS_CACERT/etc/ssl/certs/ca.pem' с ca.pem является файлом с открытым ключом Ваших полномочий. С 'TLS_REQCERT трудно', это проверит Ваше соединение и откажется говорить, если Ваш сервер сертификата будет неправильным.

Если у Вас есть просто сертификат, Вы можете, ВОЗМОЖНО (я не пробую), добавляет Ваш открытый ключ к TLS_CERT/TLS_CACERT.

1
ответ дан 3 December 2019 в 13:21

Теги

Похожие вопросы