Мы — долго запрягаем, быстро ездим, и сильно тормозим.
|
|||||||||||||||||||||||
|
|||||||||||||||||||||||
|
www.lissyara.su
|
|
Обновляем порты
cat /usr/local/etc/csup.conf
|
csup /usr/local/etc/csup.conf
Зависимые порты устанавливаются с дефолтными опциями.
Python собран без поддержки IPv6
Ставим самбу:
|
cat /usr/local/etc/smb.conf
|
Важно что бы hostname машины совпадало с netbios name.
realm - полное имя вашего домена
рабочая группа - netbios имя вашего домена
password server - адрес контроллера домена
cat /etc/resolv.conf
|
где 192.168.0.200 - адрес контроллера домена с поднятой ролью DNS сервера.
cat /etc/krb5.conf
|
проверим верность настройки kerberos, при успехе никаких сообщений быть не
должно(пользователь test должен существовать в АД):
|
Вводим самбу в домен:
|
Создаём кейтаб:
|
Ставим сквид:
|
cat /usr/local/etc/squid/squid.conf
|
Создаём файлик /usr/local/etc/squid/authpw и пишем туда пароль пользователя,
которому разрешено просматривать ldap каталог active directory.
Затем сменим владельца и доступ для безопасности.
|
На контроллере домена в папке Users (именно в этой папке) создать группу
inter и поместить туда пользователей которым необходимо дать доступ в интернет.
В оснастке DNS добавляем 2 записи A и ptr для машины со сквидом
( у меня добавились автоматом после того как я ввёл самбу в домен ).
Проверяем работу ldap хелпера:
|
OK в случае если пользователь test принадлежит группе inter и ERR если нет.
В случае ошибок можно проверить доступность ldap каталога, примерно так:
|
результатом будет вывод содержимого ldap каталога.
|
В ie прописываем в адресе прокси-сервервера squid.testdomain.ru и порт 3128.
Протестировано в ie8, ff 3.6
Замечу:
1)существует способ создания кейтаба без установки самбы, если кто то знает
как точно это делается - пожалуйста, сообщите мне.
2)поиск в лдап каталоге производится без шифрования, что плохо, попытки
исправить это я пока не предпринимал.
3)разделение по группам даёт массу возможностей по разгранечению доступа,
обрезанию скорости и т.д. всё это выходит за рамки данной заметки.
Тред на форуме
UPD0 07/03/2011
секцию логгинга убрал по просьбам.
Много проблем возникает из-за рассинхронизации времени на контроллере домена,
в комментариях попросили дать подсказку как с этим бороться:
Добавляем в cron следующее
|
где DC имя или IP вашего контроллера домена.
Чем чаще будет выполнятся, тем лучше, у меня раз в 5 минут.
Замечу что на клиенте windows xp internet explorer 6 не захотел работать,
после апдейта до 8 версии всё заработало.
Так же был протестирован FireFox 3.6.15.
Тестовый стенд:
|
|
*, 2010-05-31 в 20:37:43
допиши про синхронизацию ntp с контролером домена
в /etc/krb5.conf секция логинг не работает либо допиши как создать файлы под логи либо убрать секцию вообще))
к net ads keytab CREATE и net ads keytab ADD HTTP
добавь ключ -U так как на тачке авторизирован не под доменной учеткой
ие8 и фуфлефокс 3.6 и хром работают
сафари и опера не работают
касперски апдейт не работает
уточни самба 34 стэйбл? если нет то думаю лучше указать /usr/ports/net/samba
kinit test.user не совсем понятно должно быть так kinit administrator@GOOGLE.COM
уточни на win2k3 будет работать?
утосни на win2k3 с hisec policy будет работать?
*, 2010-05-31 в 20:54:16
напиши про wireshark как отловить ошибки в кербе (хотябы самый минимум)
это уже скорее в раздел траблшутинга
ну и csup счас мало кто пользуется да и новичкам меньше команд вводить когда есть portsnap
напиши про /usr/local/libexec/squid/squid_kerb_auth
как можно проверить
если на squid27 который стэйбл работает то лучше его указать по понятным причинам)))
удачи))
McLeod095, 2010-06-01 в 16:41:36
http://blog.ronix.net.ua/2008/08/squidkerberos-c-ldap-active-directory.html
*, 2010-06-01 в 17:44:40
McLeod095 извиняюсь ХУЛИ эту ссылку приводить?
даже под никсами она уже не актуальна можно все через апт поставить со всеми хелперами
да тематика у нашего сайта бсд а не никсы
Alex, 2011-10-28 в 15:37:00
> Замечу:
> 1)существует способ создания кейтаба без установки самбы, если кто то знает
> как точно это делается - пожалуйста, сообщите мне.
ниже ответ если актуально
/usr/src/packages/BUILD/squid_kerb_proxy_auth$ cat README
1) Patch 2.6.STABLE13 with my patch file and extract my source to squid's src directory.
2) Run configure with CFLAGS="-I/usr/kerberos/include" LDFLAGS="-L/usr/kerberos/lib -Wl,-R/usr/kerberos/lib" LIBS="-lgssapi_krb5 -lkrb5" ./configure (this assumes MIT Kerberos)
3) Configure Kerberos with AD as kdc
4) Create a keytab with an AD user (This will be the user for authenticating squid to the ISA server) as follows
#ktutil
ktutil: addent -password -p markus@WINDOWS2003.HOME -k 1 -e rc4-hmac
Password for markus@WINDOWS2003.HOME:
ktutil: wkt mm.keytab
ktutil: quit
5) Set the keytab environment variable in the squid startup file with:
export KRB5_KTNAME=FILE:/etc/squid/mm.keytab
6) Add a line to squid.conf like
cache_peer isa.windows2003.home parent 8080 0 proxy-only no-query login=NEGOTIATE
7) Contol parent access via never_direct or similar
never_direct allow all
Create a keytab for a user:
MIT
#ktutil
ktutil: addent -password -p markus@SUSE.HOME -k 1 -e rc4-hmac
Password for markus@SUSE.HOME:
ktutil: wkt mm.keytab
ktutil: quit
Heimdal
#ktutil -k mm_heim.keytab add
Principal: markus@SUSE.HOME
Encryption type: arcfour-hmac-md5
Key version: 1
Password:
Verifying password - Password:
Андрей, 2012-01-27 в 20:23:19
Генерить keytab можно еще и с помощью ktpass на виндовом сервере например так:
C:\Program Files\Support Tools>ktpass -princ HTTP/proxy1.domain.ru@DOMAIN.RU -mapuser proxy1 -crypto rc4-hmac-nt -pass "pass" -ptype KRB5_NT_SRV_HST -out proxy1.keytab
rc4-hmac-nt - т.к. 2003 домен
При установке из портов на FreeBSD 9.0 уперся в проблему, единственным симптомом которой, помимо отказа в доступе, были записи в логе
squid_kerb_auth: ERROR: gss_accept_sec_context() failed: Miscellaneous failure (see text). unknown mech-code 0 for mech unknown
2012/01/25 20:35:09| AuthenticateNegotiateHandleReply: Error validating user via Negotiate. Error returned 'BH gss_accept_sec_context() failed: Miscellaneous failure (see text). unknown mech-code 0 for mech unknown'
При этом на машине пользователя klistом билетик обнаруживался и в трафике между пользователем и прокси обмен токенами происходил. На прокси kinit и squid_kerb_auth_test отрабатывали нормально.
До конца причину подобного поведения я так и не понял , но насторожило найденное описание проблем связки heimdal и шифрования rc4-hmac-nt.
Заработало так:
1. Установил из портов kerberos MIT
2. Использовал хелпер с [url=http://sourceforge.net/projects/squidkerbauth/files/squidkerbauth/] (1.0.7), и указал при сборке ./configure --enable-mit=/usr/local
что интересно через squid пользователи авторизуются нормально а squid_kerb_auth_test выдает ошибку
Siro, 2012-08-31 в 18:52:13
http://wiki.squid-cache.org/ConfigExamples/Authenticate/WindowsActiveDirectory
Там проверенный способ создания keytab.
/usr/ports/sysutils/msktutil
Mox, 2014-02-07 в 16:23:50
Есть статья попонятней, без самбы и работают вложенные группы http://timp87.blogspot.ru/2014/02/squid-ad.html
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
вверх
|
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
Комментарии пользователей [8 шт.]