Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Connecter pfsense a active directory windows serveur 2012

    Scheduled Pinned Locked Moved Français
    18 Posts 5 Posters 6.7k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      cg77
      last edited by

      re bonjour,

      jdh,

      je n'avais encore jamais posté sur un forum et pour ce qui est des majuscules je m'excuse donc de cette pratique.
      les différentes questions que je pose et grâce à vos réponses vont justement me permettre de faire les bons choix.
      enfin, vous avez mis en exergue un certain nombre de manquements de ma part et je n'en prends pas ombrage à part concernant le ton que vous employez. alors peut-être êtes vous très bon en réseaux alors que je débute depuis quelques mois mais est ce la peine d'être agressif ou pire de venir se faire plaisir en faisant la leçon de cette manière sans rien apporter finalement ? cela ne me dérange de dire que je suis là aussi pour apprendre !!
      nevermind !!

      mon projet consiste à avoir des utilisateurs et des groupes de créés dans active directory, de créer des stratégies que j'appliquerais à ces profils et à ces groupes et tout cela sur windows serveur 2012.
      de l'autre côté, j'ai pfsense qui me sert de serveur proxy avec les modules squid3 et squidguard.
      ce que je souhaite réaliser : lorsque l'utilisateur s'authentifie, celui ci correspondra donc à un profil que j'aurai défini. l'idée c'est que je puisse construire des règles, des blacklists …. sous squidguard et que tout cela s'applique aux utilisateurs qui seront authentifie à l'ouverture de leur session.
      je pense donc que chronologiquement il faut (en résumé) :
      dans pfsense via le shell :

      • installer samba4
      • configurer smb.conf
      • configurer krb5.conf
      • configurer nsswitch
      • ajouter la machine pfsense au domaine préalablement créé dans win 2012 serveur

      de toutes les recherches que j'ai effectué c'est la synthèse que j'en fais.

      si la démarche est bonne, ma plus grande difficulté réside dans la rédaction des fichiers de configuration smb et krb.

      je vous remercie par avance pour votre aide.

      je m'excuse aussi par avance pour les manquements aux règles de ce forum.

      ceci étant fait, les personnes négatives et ne désirant pas aidé peuvent passer leur chemin et trouver une autre victime. merci.

      Cordialement

      CG77

      1 Reply Last reply Reply Quote 0
      • C
        chris4916
        last edited by

        Je ne suis pas un grand spécialiste de Squid mais dans ma compréhension, le mieux que tu puisse faire dans ce domaine (avec les composants standards car il existe plein d'add-ons), c'est de faire une authentification Kerberos puis appliquer des ACL et règles basées sur du group membership.
        Je ne pense pas que tu puisses appliquer des stratégies basées par exemple sur des GPO, mais je peux me tromper  :-[

        Par ailleurs, je ne comprends pas l'intérêt d'installer Samba sur pfSense.

        Si tu as déjà un domaine Windows, il suffit d'installer les composants qui vont permettre à Squid de gérer le ticket Kerberos obtenu de Windows pour authentifier l'utilisateur. Le reste doit, sauf erreur, se jouer dans la couche LDAP.

        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

        1 Reply Last reply Reply Quote 0
        • J
          jdh
          last edited by

          j'ai pfsense qui me sert de serveur proxy avec les modules squid3 et squidguard

          C'est en effet la grande confusion des débutants ! J'ai le regret de vous annoncer qu'un firewall N'EST PAS un proxy !

          Un bon ouvrier c'est quelqu'un qui connait bien les outils, les respectent et qui choisit le bon outil pour une tache donnée.
          Chacun verra les ressemblances …

          Un firewall, c'est la sécurité, alors pourquoi vouloir ajouter des choses inutiles comme samba ...

          Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

          1 Reply Last reply Reply Quote 0
          • F
            falconsnak
            last edited by

            Bonjour a tous,

            Avant d'aider CG77 je précise que je n'ai pas trouvé de section présentation pour le faire correctement.
            Rapidement je suis admin système réseau en 5eme année d'alternance sur Rouen.

            Pour en revenir a nos moutons CG77, tu n'a pas besoin d'installer autre chose que squid et squidguard pour ton proxy et gérer le tout avec une authentification LDAP.

            Pour SQUID:
            Dans l'onglet "Auth" précise l'IP de ton DC avec le port 389
            pour "LDAP server user DN": Il faut aller chercher un user (avec des droits) dans ton AD en indiquant le "chemin" de type :"cn=user,cn=Users,dc=dom,dc=local" avec le password de cet user en dessous.
            "Ldap base domain': nom du domaine type "dc=dom,dc=local"
            "LDAP search filter" : tu peut aller chercher un groupe dans ton AD avec ce type d'entrée "(&(memberOf=CN=GRP_WEB,CN=Users,DC=dom,DC=local)(sAMAccountName=%s))"

            Pour SQUIDGUARD:
            "LDAP DN": "cn=user,cn=Users,dc=dom,dc=local" Attention pour le password en dessous tu est limité pour les caractères a faire attention !!

            Normalement tu a ce quil faut pour débuter, tu peut ensuite gérer des groupes d'user avec des accès differents de ceux de base au niveau de l'onglet "Groupes ACL".

            Ravi si j'ai pu aider.

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              globalement c'est assez juste  8)

              Il faut cependant faire attention à quelques points:

              • d'un point de vue strictement LDAP (mais AD est un un LDAP assez particulier quand même), il n'est pas nécessaire de 'authentifier pour…. s'authentifier  :)
                Autrement dit, fournir un "LDAP server usr DN" ne devrait pas être nécessaire.
                Mais dans e cas où ça l'est, il faut prendre les précautions suivantes:
              • ne pas utiliser un compte utilisateur lambda mais plutôt un compte spécifique pour lequel les règles de changement et d’obsolescence du mot de passe sont différentes de celles des utilisateurs
              • et SURTOUT, faire la connexion en LDAPS, donc sur le port 636 (normalement) car le protocole LDAP envoie le mot de passe en clair (base64)

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • C
                cg77
                last edited by

                Bonjour,
                j'ai réussi à faire à peu près tout ce que je voulais jusqu'au moment où j'ai attaqué la configuration de squidguard concernant les groups acls.

                au préalable dans squid j'ai intégré :

                auth_param ntlm program /usr/local/bin/ntlm_auth –helper-protocol=squid-2.5-ntlmssp --require-membership-of=cyril.1fogenie\proxy
                auth_param ntlm children 10
                auth_param ntlm program /usr/local/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp --require-membership-of=cyril.1fogenie\proxy
                auth_param basic children 5
                auth_param basic credentialsttl 2 hours
                acl auth_ntlm proxy_auth REQUIRED
                http_access allow auth_ntlm
                http_access allow localhost
                http_access allow localNet
                http_access deny all

                j'ai fait cela dans la partie "Before auth"

                j'ai fait cela pour que l'authentification se fasse en NTLM

                dans squidguard j'ai mis le chemin de mes groupes.

                l'objectif étant que l'utilisateur qui se connecte à sa session n'ait plus besoin de s'authentifier durant toute la session.

                sauf que lorsque je connecte un utilisateur dans mon domaine avec des identifiants configurés dans mon active directory windows 2012 serveur r2, le proxy  fonctionne mais ne fait pas la différence entre mes différents utilisateurs. il applique donc la même règle pour tout le monde.

                et pourtant en ligne de commande je parviens à lister mes utilisateurs et mes groupes, ....

                la dernière piste en date  : j'ai remarqué que la configuration que j'ai rentrée dans l'interface graphique de pfsense 2.2.4 ne s'écrit pas dans le fichier de configuration de Squid.conf lorsque je vérifie via le shell ....
                je finis par me demander si ce  n'est pas un bug des version de squid et squidguard avec la dernière mise à jour de pfsense ?

                voilà c'était histoire de donner des nouvelles ....

                en résumé le filtrage fonctionne mais pas avec l'authentification unique NTLM (AD win 2012)

                Cordialement,

                CG

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  @cg77:

                  en résumé le filtrage fonctionne mais pas avec l'authentification unique NTLM (AD win 2012)

                  Que veux-tu dire par "authentification unique" ?

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • C
                    cg77
                    last edited by

                    salut

                    par authentification unique je veux pouvoir utiliser le NTLM, c'est à dire s'authentifier à l'ouverture de session windows pour ainsi ne plus devoir le faire durant la navigation internent par exemple.
                    mais lorsque tous les réglages sont faits, l'authentification ne se fait pas car lorsqu'un site est bloqué il n'affiche pas l'utilisateur concerné par le blocage et donc il n'affiche pas non plus le groupe acl.

                    voila j'espère avoir été plus clair ….

                    par ailleurs je pense qu'il pourrait y avoir un soucis au niveau de pfsense / freebsd car la configuration dans squid3 qui est acceptée au redémarrage du module dans pfsense, ne s'écrit pas dans le fichier squid.conf lorsque je le vérifie dans le shell ....

                    Cordialement

                    CG

                    1 Reply Last reply Reply Quote 0
                    • C
                      ccnet
                      last edited by

                      je veux pouvoir utiliser le NTLM

                      Mais êtes vous certain des caractéristiques nécessaires, notamment cryptographiques,  à vos protocoles d'authentifications entre le monde Microsoft et Squid ?

                      par ailleurs je pense qu'il pourrait y avoir un soucis au niveau de pfsense / freebsd car la configuration dans squid3 qui est acceptée au redémarrage du module dans pfsense, ne s'écrit pas dans le fichier squid.conf lorsque je le vérifie dans le shell ….

                      Je ne suis pas certain de comprendre. Néanmoins nous sommes plusieurs à avoir expliqué maintes fois le problème des packages. En déduire un problème avec Pfsense pour un  dysfonctionnement (selon vous) de Squid c'est prendre les choses à l'envers.

                      1 Reply Last reply Reply Quote 0
                      • C
                        cg77
                        last edited by

                        Bonjour CCNET

                        pouvez vous être plus explicite svp ?

                        CG

                        1 Reply Last reply Reply Quote 0
                        • C
                          ccnet
                          last edited by

                          Je m'absente quelques jours. Mais en cherchant un peu vous devriez comprendre : les mécanismes d'authentification sur AD présentent des différences d’une version de Windows à une autre (LANMAN, NTLM, NTLM v2, Kerberos, …). Vérifier que cela convient à Squid et est cohérent dans vos paramétrages.
                          Finalement rien de tout cela n'a de rapport avec Pfsense d'ailleurs.

                          1 Reply Last reply Reply Quote 0
                          • C
                            chris4916
                            last edited by

                            @cg77:

                            par authentification unique je veux pouvoir utiliser le NTLM, c'est à dire s'authentifier à l'ouverture de session windows pour ainsi ne plus devoir le faire durant la navigation internent par exemple.

                            J'ai donc bien fait de poser la question  :)

                            Cette fonctionnalité (SSO) n'est pas obtenue avec NTLM mais avec Kerberos (qui est le mode par défaut, sauf erreur avec Windows 2012).
                            Il faut donc configurer Squid (et ton navigateur dans le cas de Firefox par exemple) pour supporter Kerberos.
                            De plus, Kerberos ne gère que la partie authentification (ticket) qui ne gère pas l'appartenance à un groupe, mécanisme utilisé pour le profiling.

                            Au niveau Squid, c'est du coup un mélange de Kerberos pour l'identification / authentification et LDAP pour le group membership et profiling.

                            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                            1 Reply Last reply Reply Quote 0
                            • C
                              chris4916
                              last edited by

                              A noter que tu trouveras sur la doc Squid des exemples de configuration (pour la partie Squid  ;))
                              http://wiki.squid-cache.org/ConfigExamples/Authenticate/Kerberos
                              http://wiki.squid-cache.org/ConfigExamples/Authenticate/WindowsActiveDirectory

                              Pour Firefox:
                              https://developer.mozilla.org/en/docs/Integrated_Authentication

                              mais la partie support de Kerberos par Mozilla est en pleine évolution pour automatiser le process, pas sans effet de bord pour le moment semble t-il  ;)

                              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                              1 Reply Last reply Reply Quote 0
                              • C
                                cg77
                                last edited by

                                bonjour chris,

                                j'ai configurer krb5.conf
                                mais pour ce qui est du SSO c'est dans l'interface graphique de squid dans pfsense que j'ai essayé de me servir de la commande ntlm_auth avec ntlmssp squid-2.5 ….

                                mais peut etre qu'avec les dernieres versions et win 2012, ne faut il plus faire comme cela ...

                                CG

                                1 Reply Last reply Reply Quote 0
                                • C
                                  chris4916
                                  last edited by

                                  Il y a probablement un truc que je ne comprends pas car je ne vois pas l'intérêt de NTLM si on fait du Kerberos  ???

                                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                                  1 Reply Last reply Reply Quote 0
                                  • First post
                                    Last post
                                  Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.