<html><body><p>Thank You for the clarification all.  <br><br><br><br><br>Sean Hogan<br><br><br><br><br><br><img width="16" height="16" src="cid:1__=88BB0AB2DFC031FD8f9e8a93df938690918c88B@" border="0" alt="Inactive hide details for Rob Crittenden ---09/01/2016 06:47:21 AM---Sean Hogan wrote: > Thanks Peter,"><font color="#424282">Rob Crittenden ---09/01/2016 06:47:21 AM---Sean Hogan wrote: > Thanks Peter,</font><br><br><font size="2" color="#5F5F5F">From:        </font><font size="2">Rob Crittenden <rcritten@redhat.com></font><br><font size="2" color="#5F5F5F">To:        </font><font size="2">Sean Hogan/Durham/IBM@IBMUS, Peter Fern <freeipa@0xc0dedbad.com></font><br><font size="2" color="#5F5F5F">Cc:        </font><font size="2">freeipa-users <freeipa-users@redhat.com></font><br><font size="2" color="#5F5F5F">Date:        </font><font size="2">09/01/2016 06:47 AM</font><br><font size="2" color="#5F5F5F">Subject:        </font><font size="2">Re: [Freeipa-users] IPA port 80</font><br><hr width="100%" size="2" align="left" noshade style="color:#8091A5; "><br><br><br><tt>Sean Hogan wrote:<br>> Thanks Peter,<br>><br>><br>> So the set up is each vlan has an IPA replica within the firewall<br>> boundary acting as its primary auth/policy server. If it goes down..<br>> then the clients can reach back thru the firewall to our backup IPAs. So<br>> I am trying to pinpoint the actual ports required to be open on the<br>> firewall to allow the clients the ability to get back to the back up IPAs.<br>><br>> It comes down to opening ports thru the firewalls back to our IPA backup<br>> servers. If port 80 is not required for the clients or servers to get to<br>> IPA behind the firewall then there is no need in opening more ports than<br>> required and getting 443 open adheres more to our security policy than<br>> 80. So if everything is redirected to 443 and 80 is not required as it<br>> is all redirected then the docs I am using are not correct.<br>><br>> I am hoping Simo can weigh in on this<br><br>Peter is right about OCSP/CRL. If you don't need them, and don't want a <br>user-friendly redirect if your users don't specify https then yeah, you <br>can probably do without port 80, assuming none of your clients REQUIRE <br>an OCSP response (e.g. security.OCSP.require in Firefox, false by default).<br><br>Another, rarely used path for port 80 is retrieval of the CA certificate <br>when enrolling clients. Normally it is retrieved over authenticated LDAP <br>but if that fails, and one isn't pre-positioned, it will fall back to <br>trying to get it over port 80 (last because this isn't exactly safe).<br><br>rob<br><br>><br>><br>> Redhat link shows this for firewall port openings<br>> _https://access.redhat.com/solutions/357673_<br>> with <-> seeming to indicate bidirectional. Not sure why NTP requires<br>> that for the clients.<br>><br>> *Resolution**<br>> IdM Server <-> Clients*<br>> *Name*<br>>                  <br>> *Destination-port / Type*<br>>                  <br>> *Purpose*<br>> HTTP/HTTPS                  80 / 443 TCP                  WebUI and IPA CLI admin tools communication.<br>> LDAP/LDAPS                 389 / 636 TCP                  directory service communication.<br>> Kerberos                  88 / 464 TCP and UDP                 communication for authentication<br>> DNS                  53 TCP and UDP                  nameservice, used also for autodiscovery,<br>> autoregistration and High Availability Authentication(sssd), optional<br>> NTP                  123 UDP                  network time protocol, optional<br>> kadmind                  464 / 749 TCP                  used for principal generation, password changes etc.<br>><br>> *<br>> IdM Server <-> IdM Server (i.e. Replica)*<br>> *Name*<br>>                  <br>> *Destination-port/Type*<br>>                  <br>> *Purpose*<br>> HTTP/HTTPS                  80 / 443 TCP                  WebUI and IPA CLI admin tools communication.<br>> LDAP/LDAPS                 389 / 636 TCP                  directory service communication.<br>> Kerberos                  88 / 464 TCP and UDP                 communication for authentication<br>> DNS                  53 / TCP and UDP                  nameservice, used also for autodiscovery,<br>> autoregistration and High Availability Authentication(sssd), *optional*<br>> NTP                  123 UDP                  network time protocol, *optional*<br>> kadmind                  464 / 749 TCP                  used only via localhost<br>> dogtag                  7389 TCP                  Server and replica communication<br>> replica conf                 9443 / 9444 / 9445 TCP                 Recplica configuration, only needed<br>> during initial replica installation -- IPAv3/RHEL6 only (not required at<br>> all in IPAv4/RHEL7)<br>><br>> *Note:* In RHEL 7, 389 port is used for replication instead of 7389 port.<br>><br>><br>> Sean Hogan<br>><br>><br>><br>><br>><br>> Inactive hide details for Peter Fern ---08/31/2016 04:01:30 PM---You<br>> need to serve CRLs and OCSP via HTTP to avoid clients failPeter Fern<br>> ---08/31/2016 04:01:30 PM---You need to serve CRLs and OCSP via HTTP to<br>> avoid clients failing to verify the cert of the host ser<br>><br>> From: Peter Fern <freeipa@0xc0dedbad.com><br>> To: freeipa-users <freeipa-users@redhat.com><br>> Date: 08/31/2016 04:01 PM<br>> Subject: Re: [Freeipa-users] IPA port 80<br>> Sent by: freeipa-users-bounces@redhat.com<br>><br>> ------------------------------------------------------------------------<br>><br>><br>><br>> You need to serve CRLs and OCSP via HTTP to avoid clients failing to<br>> verify the cert of the host serving the CRL/OCSP when the cert on that<br>> host needs to be verified at itself.<br>><br>> I'm not sure why you'd particularly care though - reading the Apache<br>> configs and you should see that other than a couple of exceptions, all<br>> HTTP traffic is redirected to HTTPS.<br>><br>> On 01/09/16 07:22, Sean Hogan wrote:<br>><br>>         Hi all,<br>><br>>         Been reading a lot about Port 80 for IPA and firewalls but have<br>>         not found a concrete answer. I know the redhat docs indicate<br>>         port 80 is required bidirectional however I need to investigate<br>>         if it is truly needed.<br>><br>>         GUI only responds to 443 so not sure what else would be<br>>         utilizing port 80. I have seen some references that dogtag<br>>         proxies its ports to 80 and 443 but if the gui is running on 443<br>>         does that mean dogtag is proxying via 443 only? Or is there a<br>>         way to tell? Has anyone attempted not opening port 80 from IPA<br>>         Server to IPA Server and clients to IPA server?<br>>         ipa-server-3.0.0-50.el6.1.x86_64<br>><br>><br>><br>><br>>         Sean Hogan<br>><br>><br>><br>><br>> --<br>> Manage your subscription for the Freeipa-users mailing list:<br>> </tt><tt><a href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></tt><tt><br>> Go to </tt><tt><a href="http://freeipa.org">http://freeipa.org</a></tt><tt> for more info on the project<br>><br>><br>><br>><br><br></tt><br><br><BR>
</body></html>