Zuletzt geändert von Jonas Mayer am 2022/05/23 10:48

Von Version 18.1
bearbeitet von jonasmayer@sbede
am 2022/05/23 10:30
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 13.1
bearbeitet von jonasmayer@sbede
am 2022/05/19 19:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -1,15 +1,12 @@
1 -(% class="box warningmessage" %)
2 -(((
3 -(% style="font-size:16px" %)__**Wichtig**__(%%)
4 -Diese Art der Verzeichnisdienst-Freigabe wird von SBE nicht empfohlen, da hier die Freischaltung ohne zertifikatsgesicherte Transportverschlüsselung erfolgt.
5 -Wir empfehlen Ihnen stattdessen, dieser [[Anleitung >>doc:Main.LD Server.Puppet-Version.1\.3\.22\.14.Geändert\: LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv.WebHome||target="_blank"]]zu folgen, um den LDAP-Dienst auf sichere Art mit Lets' Encrypt SSL-Zertifikaten freizugeben!
6 -)))
1 +(% style="color:#e74c3c; font-size:18px" %)**__Wichtig__**(%%)
2 +(% style="color:#e74c3c; font-size:16px" %)**Diese Art der Verzeichnisdienst-Freigabe wird von SBE nicht empfohlen, da hier die Freischaltung ohne zertifikatsgesicherte Transportverschlüsselung erfolgt.
3 +Wir empfehlen Ihnen stattdessen, dieser **(% style="font-size:16px" %)**[[(% style="font-size: 16px; color: rgb(41, 128, 185); font-size: 16px" %)Anleitung>>doc:Main.LD Server.Puppet-Version.1\.3\.22\.14.Geändert\: LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv.WebHome||target="_blank"]](%%)**(% style="color:#e74c3c; font-size:16px" %)**[[ >>doc:Main.LD Server.Puppet-Version.1\.3\.22\.14.Geändert\: LDAP Admin-Benutzer und ReadOnly-Benutzer im logosrv.WebHome||target="_blank"]]zu folgen, um den LDAP-Dienst auf sichere Art mit Lets' Encrypt SSL-Zertifikaten freizugeben!**
7 7  
8 8  
9 9  ----
10 10  
11 11  
12 -(% style="color:#000000" %)Wenn Sie den Verzeichnisdienst des Samba4-Containers direkt (d.h. nicht über einen Tunnel via (% style="color:#2980b9" %)**rev-proxy**(% style="color:#000000" %) / (% style="color:#27ae60" %)**nginx**(% style="color:#000000" %)) im Internet freigeben wollen, folgen Sie bitte dieser Anleitung.
9 +(% style="color:#000000" %)Wenn Sie den Verzeichnisdienst des Samba4-Containers direkt (und nicht über einen Tunnel via rev-proxy / nginx) im Internet freigeben wollen, folgen Sie bitte dieser Anleitung.
13 13  
14 14  {{toc start="4" numbered="true"/}}
15 15  
... ... @@ -18,11 +18,10 @@
18 18  
19 19  
20 20  (% style="color:#000000" %)Öffnen Sie die die Datei {{box}}/etc/nano/shorewall/rules{{/box}} mit einem Editor Ihrer Wahl und fügen Sie am Anfang folgende Zeile hinzu.
21 -Da der LDAPS Port 636  schon durch den OpenLDAP-Dienst belegt ist, wird mit nachfolgendem Shorewall-Eintrag der Port serverintern zunächst auf einen anderen Port umgemappt.
18 +Da der Port 636  intern schon vergeben ist wird mit diesem Eintrag der Port intern auf einen anderen Port umgemappt.
22 22  
23 23  (% class="box" %)
24 24  (((
25 -(% style="color:#16a085" %)### TCP-Port 636 vom Internet-Router entgegennehmen und auf benutzerdefiniertem Port 1636 zum LXC-Container logosrv weiterleiten##(%%)
26 26  (% style="color:#000000" %)##DNAT ext dmz:172.28.29.2:1636 tcp 636##
27 27  )))
28 28  
... ... @@ -38,6 +38,7 @@
38 38  
39 39  
40 40  (% style="color:#000000" %)Erstellen Sie die Datei {{box}}/usr/sbin/ldfirewall.custom{{/box}} mit einem Editor Ihrer Wahl.
37 +Sollte die Datei schon mit anderweitigen Regeln existieren, bearbeiten Sie stattdessen den Inhalt in geeigneter Form.
41 41  
42 42  (% class="box" %)
43 43  (((
... ... @@ -45,14 +45,9 @@
45 45  )))
46 46  
47 47  
48 -(% style="color:#000000" %)Kopieren Sie nun folgenden Text in die Datei.
45 +(% style="color:#000000" %)Kopieren Sie nun folgenden Text in die Datei. Wichtig sollte sich schon Inhalt in der Datei befinden fügen sie folgenden Text hinzu.
46 +Wie Sie dem Abschnitt unter// ipaddr// sehen können wird, hier der Port auf 636 zurückgemappt:
49 49  
50 -(% class="box infomessage" %)
51 -(((
52 -(% style="color:#000000; font-size:12px" %)**Hinweis:** Sollte die Datei schon mit anderweitigen Regeln existieren, bearbeiten Sie stattdessen den Inhalt in geeigneter Form und fügen Sie die relevanten Regeln darin ein. Es handelt sich um die rot & orange markierten Zeilen.
53 -)))
54 -
55 -
56 56  (% class="box" %)
57 57  (((
58 58  (% style="color:#000000" %)###!/bin/bash
... ... @@ -66,54 +66,52 @@
66 66  }
67 67  run()
68 68  {
69 - if [ "$VERBOSE" = "yes" ]; then
70 - echo "$@"
71 - fi
72 - if [ "$DRYRUN" = "no" ]; then
73 - "$@"
74 - fi
61 + if [ "$VERBOSE" = "yes" ]; then
62 + echo "$@"
63 + fi
64 + if [ "$DRYRUN" = "no" ]; then
65 + "$@"
66 + fi
75 75  }
76 76  \\case "$1" in
77 - start|restart)##(%%)
78 -(% style="color:#16a085" %)## # Zugelassene externe IP-Adressen (falls mehrere IP-Adressen nötig, diese per Leerzeichen trennen)
79 - # ~-~-~-~-~-~--
80 - # Beispiele:
81 - # * BelWue-Moodle-Server IPs: 129.143.69.1 129.143.232.18 129.143.255.2
82 - # * Webuntis Server in Österreich IP: 213.208.138.146##(%%)##
83 -(% style="color:#e74c3c" %) SOURCEIP="129.143.69.1 129.143.232.18 129.143.255.2 213.208.138.146"
84 - IP_LOGOSRV_DMZ=172.28.29.2
85 - IP_SAMBA4_SERVERNET=172.28.28.30(%%)##
86 -\\(% style="color:#e67e22" %)## for ipaddr in $SOURCEIP
87 - do
88 - echo -n "Adding custom rules to allow ldaps connections (tcp/1636) from host '${ipaddr}' and redirect to 'samba4-ad:636'... "
89 - $ipt -t nat -I PREROUTING -i dmz -p tcp -s ${ipaddr} -d ${IP_LOGOSRV_DMZ} ~-~-dport 1636 -j DNAT ~-~-to-destination ${IP_SAMBA4_SERVERNET}:636
90 - $ipt -t mangle -I mf_internet_cp -p tcp -s ${ipaddr} -d ${IP_LOGOSRV_DMZ} ~-~-dport 1636 -g mark_from_internet_allowed
91 - echo "OK"
92 - done##(%%)
93 -(% style="color:#000000" %)## ;;
69 + start|restart)
70 + # Zugelassene externe IP-Adressen
71 + # (falls mehrere IP-Adressen nötig, diese per Leerzeichen trennen)
72 + # ~-~-~-~-~-~--
73 + # - BelWue-Moodle-Server IPs: 129.143.69.1 129.143.232.18 129.143.255.2
74 + # - Webuntis Server in Österreich IP: 213.208.138.146
75 + ##(% style="color:#e74c3c" %)## SOURCEIP="213.23.76.144 213.23.76.123 195.34.83.83 87.130.28.26"
76 + IP_LOGOSRV_DMZ=172.28.29.2
77 + IP_SAMBA4_SERVERNET=172.28.28.30##(%%)
78 +\\(% style="color:#000000" %)## for ipaddr in $SOURCEIP
79 + do
80 + echo -n "Adding custom rules to allow ldaps connections (tcp/1636) from host '${ipaddr}' and redirect to 'samba4-ad:636'... "
81 + $ipt -t nat -I PREROUTING -i dmz -p tcp -s ${ipaddr} -d ${IP_LOGOSRV_DMZ} ~-~-dport 1636 -j DNAT ~-~-to-destination ${IP_SAMBA4_SERVERNET}:636
82 + $ipt -t mangle -I mark_from_internet_check_ports -p tcp -s ${ipaddr} -d ${IP_LOGOSRV_DMZ} ~-~-dport 1636 -g mark_from_internet_allowed
83 + echo "OK"
84 + done
85 + ;;
94 94   stop)
95 95   ;;
96 96   *)
97 - echo "Benutzung: $0 {start|restart}"
98 - exit 1
89 + echo "Benutzung: $0 {start|restart}"
90 + exit 1
99 99   ;;
100 100  esac##
101 101  )))
102 102  
103 -(% style="color:#000000; font-size:12px" %)**Info:** Durch die letzte iptables-Regel wird der temporär verwendete, benutzerdefinierte TCP-Port 1636 serverintern wieder auf Port 636 zurückgemappt, bevor die Verbindung zum LXC-Container samba4-ad weitergeleitet wird. An diesen Port ist der Samba4 Verzeichnisdienst gebunden.
104 104  
96 +(% style="color:#000000" %)Hier müssen nun folgende Werte angepasst werden:
105 105  
106 -(% style="color:#000000" %)In der Datei {{box}}/usr/sbin/ldfirewall.custom{{/box}} müssen nun folgende Werte an die eigene Umgebung angepasst werden:
107 -
108 108  (% class="box" %)
109 109  (((
110 -(% style="color:#e74c3c" %)##SOURCEIP="87.130.28.26"##(% style="color:#16a085" %)##               #  <- Öffentliche IP(s), von denen aus Verbindungen erlaubt werden. In der Regel handelt es sich um IPv4-Adressen von Webservern, z.B. eine extern gehostete Moodle-Instanz##(%%)
111 -(% style="color:#e74c3c" %)##IP_LOGOSRV_DMZ=172.28.29.2##(% style="color:#16a085" %)##            #  <- ifconfig im logosrv aufrufen, dort die IP-Adresse der Schnittstelle "dmz" anschauen und hier in der Variable eintragen##(%%)
112 -(% style="color:#e74c3c" %)##IP_SAMBA4_SERVERNET=172.28.28.30##(% style="color:#16a085" %)##   #  <- ifconfig im samba4-ad Container aufrufen, dort die IP-Adresse der Schnittstelle "servernet" anschauen und hier in der Variable eintragen##
100 +(% style="color:#000000" %)##SOURCEIP="87.130.28.26"               ##(% style="color:#e74c3c" %)###  <- Öffentliche IP(s), von denen aus Verbindungen erlaubt werden. In der Regel handelt es sich um IPv4-Adressen von Webservern, z.B. ein extern gehostete Moodle-Instanz##(%%)
101 +(% style="color:#000000" %)##IP_LOGOSRV_DMZ=172.28.29.2            ##(% style="color:#e74c3c" %)###  <- ifconfig im logosrv und IP-Adresse der Schnittstelle "dmz" anschauen##(%%)
102 +(% style="color:#000000" %)##IP_SAMBA4_SERVERNET=172.28.28.30   ##(% style="color:#e74c3c" %)## #  <- ifconfig im Samba4-ad Container und IP-Adresse der Schnittstelle "servernet" anschauen##
113 113  )))
114 114  
115 115  
116 -(% style="color:#000000" %)Danach müssen Sie das Skript noch ausführbar machen, damit sie im Zuge eines Firewall-Restarts automatisch verarbeitet wird:
106 +(% style="color:#000000" %)Danach müssen Sie das Skript ausführbar machen, damit sie im Zuge eines Firewall-Restarts automatisch verarbeitet wird:
117 117  
118 118  (% class="box" %)
119 119  (((
... ... @@ -121,11 +121,11 @@
121 121  )))
122 122  
123 123  
124 -(% style="color:#000000" %)Führen Sie nun das Skript einmal im Vordergrund aus und stellen Sie sicher, dass keine Fehlermeldungen an der Konsole ausgegeben werden (Syntaxkontrolle):
114 +(% style="color:#000000" %)Führen Sie nun das Skript einmal aus und stellen Sie sicher, dass keine Fehlermeldungen an der Konsole ausgegeben werden (Syntaxkontrolle):
125 125  
126 126  (% class="box" %)
127 127  (((
128 -(% style="color:#000000" %)##bash /usr/sbin/ldfirewall.custom restart##
118 +(% style="color:#000000" %)##bash /usr/sbin/ldfirewall.custom##
129 129  )))
130 130  
131 131  
... ... @@ -141,7 +141,7 @@
141 141  
142 142  (% class="box" %)
143 143  (((
144 -(% style="color:#000000" %)##FromInternetAllowTCP 1636##
134 +(% style="color:#000000" %)FromInternetAllowTCP 1636
145 145  )))
146 146  
147 147  
... ... @@ -153,9 +153,9 @@
153 153  )))
154 154  
155 155  
156 -(% style="color:#000000" %)Damit die Freigabe des Samba4-LDAP im Internet funktioniert, ist es außerdem noch wichtig, die Portfreigabe (TCP-Port 636) am vorgeschalteten Router zum LogoDIDACT Server hinzuzufügen:
146 +(% style="color:#000000" %)Damit die Freigabe des Samba4-LDAP funktioniert, ist es außerdem noch wichtig, die Portfreigabe (TCP-Port 636) am vorgeschalteten Router nicht zu vergessen:
157 157  
158 -[[image:1653294111427-417.png||class="img-thumbnail"]]
148 +(% style="color:#000000" %)[[image:Port_Router.png]]
159 159  
160 160  
161 161  (% class="box successmessage" %)
... ... @@ -162,5 +162,5 @@
162 162  (((
163 163  (% style="color:#000000" %)**__Hinweise:__**(%%)
164 164  (% style="color:#000000" %)- Bei der IP-Adresse 192.168.1.254 in der Abbildung handelt es sich um die Schnittstelle p_extern des LogoDIDACT Servers(%%)
165 -- (% style="color:#000000" %)Neben dem Port 636 (LDAP-Freigabe wie im Artikel hier beschrieben) werden hier in der Abbildung außerdem noch die Ports 80+443 zur Freischaltung von LogoDIDACT Webdiensten durch den Router weitergeleitet
155 +- (% style="color:#000000" %)Neben dem Port 636 (LDAP-Freigabe als Thema dieses Artikels) werden hier außerdem noch die Ports 80+443 zur Freischaltung von Webdiensten durch den Router weitergeleitet
166 166  )))
1653294111427-417.png
Author
... ... @@ -1,1 +1,0 @@
1 -XWiki.jonasmayer@sbede
Größe
... ... @@ -1,1 +1,0 @@
1 -27.9 KB
Inhalt