<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Tahoma
}
--></style>
</head>
<body class='hmmessage'>
Hello <BR>
       Please I want help in centos server I can ping the gateway or my eth1 ip address but i cant browse from <BR>
my server could you help me with the codes the codes that will enable network cause i've already configure <BR>
my iptables and it's showing me that everything is ok. Please help <BR>
Thank you.<BR> <BR>
> Date: Wed, 6 Oct 2010 22:27:08 +0100<BR>> From: miguelmedalha@sapo.pt<BR>> To: mbaudier@argeo.org<BR>> CC: centos@centos.org<BR>> Subject: Re: [CentOS] LDAP authentication on a remote server (via ldaps://) [SOLVED]<BR>> <BR>> <BR>> >> Are you aware that SSL on port 636 is now considered deprecated in favor of<BR>> >> START_TLS on port 389?<BR>> > No, I'm not (I actually thought that it was the other way round)<BR>> ><BR>> > (...)<BR>> ><BR>> > What are the pro and cons of both approaches?<BR>> ><BR>> > Comments more than welcome<BR>> <BR>> You can, as an example, consult the Wikipedia article on LDAP. It states:<BR>> <BR>> ---------------------------------------------------<BR>> <BR>> StartTLS<BR>> <BR>> The StartTLS operation establishes Transport Layer Security (the <BR>> descendant of SSL) on the connection. It can provide data <BR>> confidentiality (to protect data from being observed by third parties) <BR>> and/or data integrity protection (which protects the data from <BR>> tampering). During TLS negotiation the server sends its X.509 <BR>> certificate to prove its identity. The client may also send a <BR>> certificate to prove its identity. After doing so, the client may then <BR>> use SASL/EXTERNAL. By using the SASL/EXTERNAL, the client requests the <BR>> server derive its identity from credentials provided at a lower level <BR>> (such as TLS). Though technically the server may use any identity <BR>> information established at any lower level, typically the server will <BR>> use the identity information established by TLS.<BR>> <BR>> Servers also often support the non-standard "LDAPS" ("Secure LDAP", <BR>> commonly known as "LDAP over SSL") protocol on a separate port, by <BR>> default 636. LDAPS differs from LDAP in two ways: 1) upon connect, the <BR>> client and server establish TLS before any LDAP messages are transferred <BR>> (without a StartTLS operation) and 2) the LDAPS connection must be <BR>> closed upon TLS closure.<BR>> <BR>> LDAPS was used with LDAPv2, because the StartTLS operation had not yet <BR>> been defined. The use of LDAPS is deprecated, and modern software should <BR>> only use StartTLS .<BR>> <BR>> http://en.wikipedia.org/wiki/LDAP<BR>> <BR>> ---------------------------------------------------<BR>> <BR>> A quick search will provide plenty of articles about the subject.<BR>> <BR>> _______________________________________________<BR>> CentOS mailing list<BR>> CentOS@centos.org<BR>> http://lists.centos.org/mailman/listinfo/centos<BR>                                       </body>
</html>