Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Authentification Local (Squid)

    Scheduled Pinned Locked Moved Français
    19 Posts 2 Posters 5.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • J
      Jordan
      last edited by

      Donc voilà,

      J'ai supprimé les utilisateurs de Squid, j'ai supprimé les ACL de Squidguard, j'ai redémarrer pfsense, j'ai créé l'utilisateur Jordan dans Squid et ça fonctionne il peut maintenant se log sans soucis.

      Le seul soucis maintenant c'est pour Squidguard car Jordan est restreint par la blacklist de service / Squidguard proxy / Common ACL.

      Donc je me suis dis que j'allais créer des groups ACL dans Service / Squidguard proxy pour avoir une blacklist propre à Jordan mais elle ne fonctionne pas je reste brider uniquement par la blacklist générale.
      Je pense que soit:

      • Je remplis mal les conditions (utilisateurs, options à cocher)
      • Les utilisateurs créés dans Squid n'arrive pas à être détectés par Squidguard

      En tout cas merci de ton conseil, cela m'a permis de faire fonctionner la partie authentification :)  :)  :)

      1 Reply Last reply Reply Quote 0
      • C
        chris4916
        last edited by

        Dans Squidguard, l'ordre des ACL est important.

        Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

        1 Reply Last reply Reply Quote 0
        • J
          Jordan
          last edited by

          Pour les ACL il faut mettre de la moins restrictive à la plus restrictive c'est bien ça ?

          Pour renseigné ces utilisateurs dans : services / Proxy filter SquidGuard / Groups ACL / "+" (dans la rubrique "Client (source)" je ne sais pas si je note le nom de l'utilisateur comme ceci 'jordan' ou comme ça "jordan" ou encore jordan.

          1 Reply Last reply Reply Quote 0
          • C
            chris4916
            last edited by

            je ne connais pas l'interface mais pourquoi faudrait-il mettre des quotes ?

            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              @Jordan:

              Pour les ACL il faut mettre de la moins restrictive à la plus restrictive c'est bien ça ?

              Pas vraiment  ;)

              (Mon commentaire est relatif à Squidguard et pas à son implémentation dans pfSense)

              Il faut surtout écrire des ACL qui ne se chevauchent pas, c'est à dire être certain, dans la mesure du possible, qu'à un critère donné ne s'applique qu'une seule ACL.

              Par exemple si tu fais des ACL par groupe d'utilisateur, pour les utilisateurs qui appartiennent à plusieurs groupes, seule la première ACL va s'appliquer.

              Ou si tu fais des ACL par groupe et des ACL par adresse IP (c'est une drôle d'idée mais juste pour illustrer on propos), seule la première va s'appliquer.

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • J
                Jordan
                last edited by

                Car c'est écrit comme cela dans la création d'ACL:

                Enter client's IP address or domain or "username" here. To separate them use space.
                Example:
                IP: 192.168.0.1 - Subnet: 192.168.0.0/24 or 192.168.1.0/255.255.255.0 - IP-Range: 192.168.1.1-192.168.1.10
                Domain: foo.bar matches foo.bar or *.foo.bar
                Username: 'user1'

                Ah d'accord je comprend bien ce que tu veux dire avec l'ordre des ACL.
                La normalement ça ne devrait pas poser de problème vu que je veux faire 2 ACL avec des utilisateurs différents.

                Je voudrais faire 2 groupes ACL:

                1 pour les élèves (User Jordan et Teddy): Pas d'accés aux sites pornos et aux réseaux sociaux
                1 pour l'admin (User admin): Accès à tous les sites

                1 Reply Last reply Reply Quote 0
                • C
                  chris4916
                  last edited by

                  @Jordan:

                  Car c'est écrit comme cela dans la création d'ACL:
                  Username: 'user1'

                  Si l'incertitude se limite à la manière de saisir les membres des groupes, c'est assez vite fait de faire un test non ?
                  Donc tu as bientôt fini:

                  • 2 ACL pour 2 groupes distincts (et disjoints)
                  • quelques essais pour vérifier la bonne syntaxe  8)

                  PS: je me demande bien pourquoi l'administrateur a, lui, le droit de passer du temps sur des sites "ludiques"  ;D  :-X

                  Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                  1 Reply Last reply Reply Quote 0
                  • J
                    Jordan
                    last edited by

                    Après quelques test cela ne fonctionne pas, c'est comme ci il y avait aucune ACL.  :o

                    On va dire que l'administrateur à certains "privilèges"  ;D ;D :P

                    Voici une copie du fichier squidGuard.conf qui est dans ./pbi/squidguard-i386/local/etc/squidguard/

                    ============================================================

                    SquidGuard configuration file

                    This file generated automaticly with SquidGuard configurator

                    (C)2006 Serg Dvoriancev

                    email: dv_serg@mail.ru

                    ============================================================

                    logdir /var/squidGuard/log
                    dbhome /var/db/squidGuard

                    eleves

                    src eleves {
                    log block.log
                    }

                    dest blk_blacklists_adult {
                    domainlist blk_blacklists_adult/domains
                    expressionlist blk_blacklists_adult/expressions
                    urllist blk_blacklists_adult/urls
                    log block.log
                    }

                    dest blk_blacklists_agressif {
                    domainlist blk_blacklists_agressif/domains
                    expressionlist blk_blacklists_agressif/expressions
                    urllist blk_blacklists_agressif/urls
                    log block.log
                    }

                    dest blk_blacklists_arjel {
                    domainlist blk_blacklists_arjel/domains
                    log block.log
                    }

                    dest blk_blacklists_associations_religieuses {
                    domainlist blk_blacklists_associations_religieuses/domains
                    log block.log
                    }

                    dest blk_blacklists_astrology {
                    domainlist blk_blacklists_astrology/domains
                    urllist blk_blacklists_astrology/urls
                    log block.log
                    }

                    dest blk_blacklists_audio-video {
                    domainlist blk_blacklists_audio-video/domains
                    urllist blk_blacklists_audio-video/urls
                    log block.log
                    }

                    dest blk_blacklists_bank {
                    domainlist blk_blacklists_bank/domains
                    log block.log
                    }

                    dest blk_blacklists_bitcoin {
                    domainlist blk_blacklists_bitcoin/domains
                    urllist blk_blacklists_bitcoin/urls
                    log block.log
                    }

                    dest blk_blacklists_blog {
                    domainlist blk_blacklists_blog/domains
                    urllist blk_blacklists_blog/urls
                    log block.log
                    }

                    dest blk_blacklists_celebrity {
                    domainlist blk_blacklists_celebrity/domains
                    urllist blk_blacklists_celebrity/urls
                    log block.log
                    }

                    dest blk_blacklists_chat {
                    domainlist blk_blacklists_chat/domains
                    urllist blk_blacklists_chat/urls
                    log block.log
                    }

                    dest blk_blacklists_child {
                    domainlist blk_blacklists_child/domains
                    urllist blk_blacklists_child/urls
                    log block.log
                    }

                    dest blk_blacklists_cleaning {
                    domainlist blk_blacklists_cleaning/domains
                    urllist blk_blacklists_cleaning/urls
                    log block.log
                    }

                    dest blk_blacklists_cooking {
                    domainlist blk_blacklists_cooking/domains
                    log block.log
                    }

                    dest blk_blacklists_dangerous_material {
                    domainlist blk_blacklists_dangerous_material/domains
                    urllist blk_blacklists_dangerous_material/urls
                    log block.log
                    }

                    dest blk_blacklists_dating {
                    domainlist blk_blacklists_dating/domains
                    urllist blk_blacklists_dating/urls
                    log block.log
                    }

                    dest blk_blacklists_ddos {
                    domainlist blk_blacklists_ddos/domains
                    log block.log
                    }

                    dest blk_blacklists_dialer {
                    domainlist blk_blacklists_dialer/domains
                    log block.log
                    }

                    dest blk_blacklists_download {
                    domainlist blk_blacklists_download/domains
                    urllist blk_blacklists_download/urls
                    log block.log
                    }

                    dest blk_blacklists_drogue {
                    domainlist blk_blacklists_drogue/domains
                    urllist blk_blacklists_drogue/urls
                    log block.log
                    }

                    dest blk_blacklists_educational_games {
                    domainlist blk_blacklists_educational_games/domains
                    urllist blk_blacklists_educational_games/urls
                    log block.log
                    }

                    dest blk_blacklists_filehosting {
                    domainlist blk_blacklists_filehosting/domains
                    urllist blk_blacklists_filehosting/urls
                    log block.log
                    }

                    dest blk_blacklists_financial {
                    domainlist blk_blacklists_financial/domains
                    urllist blk_blacklists_financial/urls
                    log block.log
                    }

                    dest blk_blacklists_forums {
                    domainlist blk_blacklists_forums/domains
                    expressionlist blk_blacklists_forums/expressions
                    urllist blk_blacklists_forums/urls
                    log block.log
                    }

                    dest blk_blacklists_gambling {
                    domainlist blk_blacklists_gambling/domains
                    urllist blk_blacklists_gambling/urls
                    log block.log
                    }

                    dest blk_blacklists_games {
                    domainlist blk_blacklists_games/domains
                    urllist blk_blacklists_games/urls
                    log block.log
                    }

                    dest blk_blacklists_hacking {
                    domainlist blk_blacklists_hacking/domains
                    urllist blk_blacklists_hacking/urls
                    log block.log
                    }

                    dest blk_blacklists_jobsearch {
                    domainlist blk_blacklists_jobsearch/domains
                    log block.log
                    }

                    dest blk_blacklists_lingerie {
                    domainlist blk_blacklists_lingerie/domains
                    urllist blk_blacklists_lingerie/urls
                    log block.log
                    }

                    dest blk_blacklists_liste_blanche {
                    domainlist blk_blacklists_liste_blanche/domains
                    urllist blk_blacklists_liste_blanche/urls
                    log block.log
                    }

                    dest blk_blacklists_liste_bu {
                    domainlist blk_blacklists_liste_bu/domains
                    urllist blk_blacklists_liste_bu/urls
                    log block.log
                    }

                    dest blk_blacklists_malware {
                    domainlist blk_blacklists_malware/domains
                    expressionlist blk_blacklists_malware/expressions
                    urllist blk_blacklists_malware/urls
                    log block.log
                    }

                    dest blk_blacklists_manga {
                    domainlist blk_blacklists_manga/domains
                    urllist blk_blacklists_manga/urls
                    log block.log
                    }

                    dest blk_blacklists_marketingware {
                    domainlist blk_blacklists_marketingware/domains
                    urllist blk_blacklists_marketingware/urls
                    log block.log
                    }

                    dest blk_blacklists_mixed_adult {
                    domainlist blk_blacklists_mixed_adult/domains
                    urllist blk_blacklists_mixed_adult/urls
                    log block.log
                    }

                    dest blk_blacklists_mobile-phone {
                    domainlist blk_blacklists_mobile-phone/domains
                    urllist blk_blacklists_mobile-phone/urls
                    log block.log
                    }

                    dest blk_blacklists_phishing {
                    domainlist blk_blacklists_phishing/domains
                    urllist blk_blacklists_phishing/urls
                    log block.log
                    }

                    dest blk_blacklists_press {
                    domainlist blk_blacklists_press/domains
                    urllist blk_blacklists_press/urls
                    log block.log
                    }

                    dest blk_blacklists_publicite {
                    domainlist blk_blacklists_publicite/domains
                    expressionlist blk_blacklists_publicite/expressions
                    urllist blk_blacklists_publicite/urls
                    log block.log
                    }

                    dest blk_blacklists_radio {
                    domainlist blk_blacklists_radio/domains
                    urllist blk_blacklists_radio/urls
                    log block.log
                    }

                    dest blk_blacklists_reaffected {
                    domainlist blk_blacklists_reaffected/domains
                    urllist blk_blacklists_reaffected/urls
                    log block.log
                    }

                    dest blk_blacklists_redirector {
                    domainlist blk_blacklists_redirector/domains
                    expressionlist blk_blacklists_redirector/expressions
                    urllist blk_blacklists_redirector/urls
                    log block.log
                    }

                    dest blk_blacklists_remote-control {
                    domainlist blk_blacklists_remote-control/domains
                    urllist blk_blacklists_remote-control/urls
                    log block.log
                    }

                    dest blk_blacklists_sect {
                    domainlist blk_blacklists_sect/domains
                    urllist blk_blacklists_sect/urls
                    log block.log
                    }

                    dest blk_blacklists_sexual_education {
                    domainlist blk_blacklists_sexual_education/domains
                    urllist blk_blacklists_sexual_education/urls
                    log block.log
                    }

                    dest blk_blacklists_shopping {
                    domainlist blk_blacklists_shopping/domains
                    urllist blk_blacklists_shopping/urls
                    log block.log
                    }

                    dest blk_blacklists_shortener {
                    domainlist blk_blacklists_shortener/domains
                    urllist blk_blacklists_shortener/urls
                    log block.log
                    }

                    dest blk_blacklists_social_networks {
                    domainlist blk_blacklists_social_networks/domains
                    urllist blk_blacklists_social_networks/urls
                    log block.log
                    }

                    dest blk_blacklists_special {
                    domainlist blk_blacklists_special/domains
                    expressionlist blk_blacklists_special/expressions
                    urllist blk_blacklists_special/urls
                    log block.log
                    }

                    dest blk_blacklists_sports {
                    domainlist blk_blacklists_sports/domains
                    log block.log
                    }

                    dest blk_blacklists_strict_redirector {
                    domainlist blk_blacklists_strict_redirector/domains
                    expressionlist blk_blacklists_strict_redirector/expressions
                    urllist blk_blacklists_strict_redirector/urls
                    log block.log
                    }

                    dest blk_blacklists_strong_redirector {
                    domainlist blk_blacklists_strong_redirector/domains
                    expressionlist blk_blacklists_strong_redirector/expressions
                    urllist blk_blacklists_strong_redirector/urls
                    log block.log
                    }

                    dest blk_blacklists_translation {
                    domainlist blk_blacklists_translation/domains
                    urllist blk_blacklists_translation/urls
                    log block.log
                    }

                    dest blk_blacklists_tricheur {
                    domainlist blk_blacklists_tricheur/domains
                    urllist blk_blacklists_tricheur/urls
                    log block.log
                    }

                    dest blk_blacklists_update {
                    domainlist blk_blacklists_update/domains
                    log block.log
                    }

                    dest blk_blacklists_warez {
                    domainlist blk_blacklists_warez/domains
                    expressionlist blk_blacklists_warez/expressions
                    urllist blk_blacklists_warez/urls
                    log block.log
                    }

                    dest blk_blacklists_webmail {
                    domainlist blk_blacklists_webmail/domains
                    urllist blk_blacklists_webmail/urls
                    log block.log
                    }

                    rew safesearch {
                    s@(google../search?.q=.)@\1&safe=active@i
                    s@(google..
                    /images.q=.)@\1&safe=active@i
                    s@(google../groups.q=.)@\1&safe=active@i
                    s@(google..
                    /news.q=.)@\1&safe=active@i
                    s@(yandex../yandsearch?.text=.)@\1&fyandex=1@i
                    s@(search.yahoo..
                    /search.p=.)@\1&vm=r&v=1@i
                    s@(search.live../.q=.)@\1&adlt=strict@i
                    s@(search.msn..
                    /.q=.)@\1&adlt=strict@i
                    s@(.bing..*/.q=.)@\1&adlt=strict@i
                    log block.log
                    }

                    acl  {

                    eleves

                    eleves  {
                    pass !in-addr !blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_download !blk_blacklists_financial !blk_blacklists_hacking !blk_blacklists_lingerie !blk_blacklists_manga !blk_blacklists_social_networks !blk_blacklists_webmail all
                    log block.log
                    }

                    default  {
                    pass !in-addr !blk_blacklists_adult !blk_blacklists_social_networks all
                    redirect http://192.168.1.1:80/sgerror.php?url=403%20&a=%a&n=%n&i=%i&s=%s&t=%t&u=%u
                    rewrite safesearch
                    log block.log
                    }
                    }

                    et voici une copie du fichier "squidguard.conf.xml" dans le même dossier :

                    <squidguard><logdir>/var/squidGuard/log</logdir>
                    <dbhome>/var/db/squidGuard</dbhome>
                    <ldap_enable><ldapbinddn><ldapbindpass><ldapversion>3</ldapversion>
                    <stripntdomain><striprealm><binpath>/usr/pbi/squidguard-i386/bin</binpath>
                    <workdir>/usr/pbi/squidguard-i386/etc/squidGuard</workdir>
                    <sgxml_file>/usr/pbi/squidguard-i386/etc/squidGuard/squidguard_conf.xml</sgxml_file>
                    <enabled>on</enabled>
                    <blacklist_enabled>on</blacklist_enabled>
                    <blacklist_url>ftp://ftp.univ-tlse1.fr/blacklist/blacklists_for_pfsense.tar.gz</blacklist_url>
                    <sources><name>eleves</name>
                    <source>'teddy' 'jordan'
                    <log>on</log>
                    <name>admin</name>
                    <source>'admin'
                    <log>on</log></sources>
                    <destinations><rewrites><name>safesearch</name>

                    <log>on</log>
                    <targeturl>(google../search?.q=.)</targeturl>
                    <replaceto>\1&safe=active</replaceto>
                    <mode>i</mode>
                    <targeturl>(google..
                    /images.q=.)</targeturl>
                    <replaceto>\1&safe=active</replaceto>
                    <mode>i</mode>
                    <targeturl>(google../groups.q=.)</targeturl>
                    <replaceto>\1&safe=active</replaceto>
                    <mode>i</mode>
                    <targeturl>(google..
                    /news.q=.)</targeturl>
                    <replaceto>\1&safe=active</replaceto>
                    <mode>i</mode>
                    <targeturl>(yandex../yandsearch?.text=.)</targeturl>
                    <replaceto>\1&fyandex=1</replaceto>
                    <mode>i</mode>
                    <targeturl>(search.yahoo..
                    /search.p=.)</targeturl>
                    <replaceto>\1&vm=r&v=1</replaceto>
                    <mode>i</mode>
                    <targeturl>(search.live../.q=.)</targeturl>
                    <replaceto>\1&adlt=strict</replaceto>
                    <mode>i</mode>
                    <targeturl>(search.msn..
                    /.q=.)</targeturl>
                    <replaceto>\1&adlt=strict</replaceto>
                    <mode>i</mode>
                    <targeturl>(.bing..*/.q=.)</targeturl>
                    <replaceto>\1&adlt=strict</replaceto>
                    <mode>i</mode></rewrites>
                    <times><acls><0>
                    <name>eleves</name>

                    <disabled><timename><redirect><redirect_mode>rmod_none</redirect_mode>
                    <rewritename><log>on</log>
                    <notallowingip>on</notallowingip>

                    <overredirect><overrewritename><destname>!blk_blacklists_adult !blk_blacklists_agressif !blk_blacklists_download !blk_blacklists_financial !blk_blacklists_hacking !blk_blacklists_lingerie !blk_blacklists_manga !blk_blacklists_social_networks !blk_blacklists_webmail all</destname>
                    <overdestname>all</overdestname>

                    <1>
                    <name>admin</name>

                    <disabled><timename><redirect><redirect_mode>rmod_none</redirect_mode>
                    <rewritename><log>on</log>
                    <notallowingip><overredirect><overrewritename><destname>all</destname>
                    <overdestname>all</overdestname></overrewritename></overredirect></notallowingip></rewritename></redirect></timename></disabled></overrewritename></overredirect></rewritename></redirect></timename></disabled></acls>
                    <default><name>default</name>
                    <description><disabled><timename></timename>
                    <redirect_mode>rmod_int</redirect_mode>
                    <redirect><rewritename>safesearch</rewritename>
                    <log>on</log>
                    <notallowingip>on</notallowingip>
                    <destname>!blk_blacklists_adult !blk_blacklists_social_networks all</destname></redirect></disabled></description></default>
                    <enablelog>on</enablelog>
                    <enableguilog>on</enableguilog>
                    <logrotation>on</logrotation>
                    <adv_blankimg>off</adv_blankimg>
                    <current_lan_ip>192.168.1.1</current_lan_ip></times></destinations></striprealm></stripntdomain></ldapbindpass></ldapbinddn></ldap_enable></squidguard>

                    1 Reply Last reply Reply Quote 0
                    • C
                      chris4916
                      last edited by

                      @Jordan:

                      Après quelques test cela ne fonctionne pas, c'est comme ci il y avait aucune ACL.  :o

                      Voici une copie du fichier squidGuard.conf qui est dans ./pbi/squidguard-i386/local/etc/squidguard/

                      eleves

                      src eleves {
                      log block.log
                      }

                      :o
                      il n'y a rien qui te choque dans la conf SquidGuard ???
                      ça devrait être un truc du genre

                      src eleves {teddy jordan
                      log block.log
                      }

                      Donc à l'évidence les quotes, ce n'est pas ça.

                      Si ce groupe est vide, bien sûr que les ACL ne s'appliquent pas  :P

                      Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

                      1 Reply Last reply Reply Quote 0
                      • J
                        Jordan
                        last edited by

                        ça fonctionne !

                        Merci beaucoup Chris !

                        J'ai de nouveau fait les ACLs (il faut bien écrire comme cela 'teddy' 'jordan' …) donc user entre cotes et espace pour séparer les utilisateurs.
                        redémarrage de PfSense et prise en compte des ACL cela fonctionne nickel !  ;D ;D  ;D

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.