User Tools

Site Tools


аутентификация_доступа_к_squid

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revision Both sides next revision
аутентификация_доступа_к_squid [2017/11/28 15:20]
val [Настройка сервиса SQUID на использование GSSAPI]
аутентификация_доступа_к_squid [2023/03/18 18:51]
val [Создаем ключи сервиса и копируем иx на сервер]
Line 15: Line 15:
 Login: gatehttp Login: gatehttp
 Password: Pa$$w0rd Password: Pa$$w0rd
-</​code>​ 
 Пароль не меняется и не устаревает Пароль не меняется и не устаревает
  
-== Создаем ключ сервиса http связывая его с фиктивным пользователем AD ==+ИЛИ
  
-В Windows 2003 устанавливаем ​Microsoft Windows Support Tools+New-ADUser -Name "​gatehttp"​ -SamAccountName "​gatehttp"​ -AccountPassword(ConvertTo-SecureString -AsPlainText '​Pa$$w0rd'​ -Force) -Enabled $true -ChangePasswordAtLogon $false -CannotChangePassword $true -UserPrincipalName gatehttp@corpX.un -DisplayName ​ gatehttp -PasswordNeverExpires $true 
 +Обязательно и DisplayName и UserPrincipalName ​указать 
 +</​code>​ 
 + 
 + 
 +== Создаем ключ сервиса http связывая его с фиктивным пользователем AD ==
  
 Название сервиса HTTP обязательно заглавными буквами Название сервиса HTTP обязательно заглавными буквами
 <​code>​ <​code>​
 +C:​\>​setspn -L gatehttp
 +
 C:​\>​ktpass -princ HTTP/​gate.corpX.un@CORPX.UN -mapuser gatehttp -pass '​Pa$$w0rd'​ -out gatehttp.keytab C:​\>​ktpass -princ HTTP/​gate.corpX.un@CORPX.UN -mapuser gatehttp -pass '​Pa$$w0rd'​ -out gatehttp.keytab
  
 C:​\>​setspn -L gatehttp C:​\>​setspn -L gatehttp
 +
 +C:​\>​setspn -Q HTTP/​gate.corpX.un
 </​code>​ </​code>​
  
 == Копируем ключ сервиса http сервер squid == == Копируем ключ сервиса http сервер squid ==
 +
 +  * [[Сервис SSH#​WinSCP]]
 +
 <​code>​ <​code>​
 C:\>pscp gatehttp.keytab root@gate: C:\>pscp gatehttp.keytab root@gate:
Line 56: Line 67:
  
 kadmin.local: ​ exit kadmin.local: ​ exit
 +</​code>​
 +
 +=== Если в роли KDC выступает Samba4 ===
 +
 +  * [[https://​wiki.samba.org/​index.php/​Generating_Keytabs|wiki.samba.org Generating Keytabs]]
 +  * [[http://​www.delayer.org/​2015/​06/​squid-samba4-ad-kerberos-auth.html|Squid + Samba4 AD Kerberos Authentication]]
 +
 +<​code>​
 +server# samba-tool user create gatehttp '​Pa$$w0rd'​
 +
 +server# samba-tool user setexpiry gatehttp --noexpiry
 +
 +server# samba-tool spn add HTTP/​gate.corpX.un gatehttp
 +
 +server# samba-tool spn list gatehttp
 +
 +server# samba-tool domain exportkeytab gatehttp.keytab --principal=HTTP/​gate.corpX.un
 </​code>​ </​code>​
  
Line 92: Line 120:
  
 <​code>​ <​code>​
-gate# cat squid.conf+gate# cat /etc/squid/conf.d/my.conf
 </​code><​code>​ </​code><​code>​
-... +auth_param negotiate program /usr/lib/squid/​negotiate_kerberos_auth -d
-# OPTIONS FOR AUTHENTICATION +
-... +
-###For Debian/​Ubuntu +
-#auth_param negotiate program /usr/lib/squid3/​negotiate_kerberos_auth -d+
  
-###For FreeBSD 
-#auth_param negotiate program /​usr/​local/​libexec/​squid/​negotiate_kerberos_auth -d 
-... 
-# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS 
-... 
 acl inetuser proxy_auth REQUIRED acl inetuser proxy_auth REQUIRED
 +
 http_access allow inetuser http_access allow inetuser
-# http_access allow localnet 
 </​code>​ </​code>​
  
Line 183: Line 202:
 auth_param basic program /​usr/​lib/​squid/​basic_pam_auth auth_param basic program /​usr/​lib/​squid/​basic_pam_auth
 ... ...
 +</​code>​
 +
 +Возможно,​ не обязательно
 +
 +<​code>​
 +# cat /​etc/​pam.d/​squid
 +</​code><​code>​
 +auth       ​sufficient ​  ​pam_unix.so
 </​code>​ </​code>​
 ==== pam_radius ==== ==== pam_radius ====
аутентификация_доступа_к_squid.txt · Last modified: 2023/03/18 18:57 by val