Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Squid+AD+Kerberos+https without password

    Scheduled Pinned Locked Moved Russian
    49 Posts 4 Posters 9.4k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • F
      flamel @werter
      last edited by

      @werter В общем вчера весь день промучился, но успехов ноль, сейчас Squid умирает даже при таком коде:

      auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -k /etc/krb5.keytab
      auth_param negotiate children 15
      auth_param negotiate keep_alive on
      
      acl password proxy_auth REQUIRED
      http_access allow auth
      

      При этом krb5.conf выглядит так:

      [libdefaults]
      default_keytab_name = /etc/krb5.keytab
      default_realm = PRIMVODA.LOCAL
      [realms]
      PRIMVODA.LOCAL = {
      kdc = BDC.PRIMVODA.LOCAL
      kdc = dc.primvoda.local
      admin_server = bdc.primvoda.local
      default_domain = primvoda.local
      }
      [domain_realm]
      .primvoda.local = PRIMVODA.LOCAL
      primvoda.local = PRIMVODA.LOCAL
      

      HOSTS выглядит так:

      127.0.0.1	localhost localhost.primvoda.local
      ::1	localhost localhost.primvoda.local
      192.168.8.8	pfsense.primvoda.local pfsense
      

      А resolf.conf так:

      nameserver 192.168.8.10
      nameserver 192.168.8.11
      search primvoda.local
      

      Причем умирает он после добавления строчки http_access allow auth
      Т.е хелпер negotiate_kerberos_auth не работает?

      Bungled /usr/local/etc/squid/squid.conf line 129: http_access allow auth
      

      Полностью squid.conf выглядит так:

      # This file is automatically generated by pfSense
      # Do not edit manually !
      
      http_port 192.168.8.8:8080 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=10MB cert=/usr/local/etc/squid/serverkey.pem capath=/usr/local/share/certs/ cipher=EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:HIGH:!RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS tls-dh=prime256v1:/etc/dh-parameters.2048 options=NO_SSLv2,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE
      
      icp_port 0
      digest_generation off
      dns_v4_first off
      pid_filename /var/run/squid/squid.pid
      cache_effective_user squid
      cache_effective_group proxy
      error_default_language ru
      icon_directory /usr/local/etc/squid/icons
      visible_hostname pfsense
      cache_mgr tech@primvoda.ru
      access_log /var/squid/logs/access.log
      cache_log /var/squid/logs/cache.log
      cache_store_log none
      netdb_filename /var/squid/logs/netdb.state
      pinger_enable on
      pinger_program /usr/local/libexec/squid/pinger
      sslcrtd_program /usr/local/libexec/squid/ssl_crtd -s /var/squid/lib/ssl_db -M 4MB -b 2048
      sslcrtd_children 5
      sslproxy_capath /usr/local/share/certs/
      sslproxy_options NO_SSLv2,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE
      sslproxy_cipher EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:HIGH:!RC4:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS
      sslproxy_flags DONT_VERIFY_PEER
      
      logfile_rotate 0
      debug_options rotate=0
      shutdown_lifetime 3 seconds
      # Allow local network(s) on interface(s)
      acl localnet src  192.168.8.0/24
      forwarded_for on
      uri_whitespace strip
      
      acl dynamic urlpath_regex cgi-bin \?
      cache deny dynamic
      
      cache_mem 64 MB
      maximum_object_size_in_memory 256 KB
      memory_replacement_policy heap GDSF
      cache_replacement_policy heap LFUDA
      minimum_object_size 0 KB
      maximum_object_size 4 MB
      cache_dir ufs /var/squid/cache 100 16 256
      offline_mode off
      cache_swap_low 90
      cache_swap_high 95
      cache allow all
      # Add any of your own refresh_pattern entries above these.
      refresh_pattern ^ftp:    1440  20%  10080
      refresh_pattern ^gopher:  1440  0%  1440
      refresh_pattern -i (/cgi-bin/|\?) 0  0%  0
      refresh_pattern .    0  20%  4320
      
      
      #Remote proxies
      
      
      # Setup some default acls
      # ACLs all, manager, localhost, and to_localhost are predefined.
      acl allsrc src all
      acl safeports port 21 70 80 210 280 443 488 563 591 631 777 901  8080 3129 1025-65535 
      acl sslports port 443 563  
      
      acl purge method PURGE
      acl connect method CONNECT
      
      # Define protocols used for redirects
      acl HTTP proto HTTP
      acl HTTPS proto HTTPS
      
      # SslBump Peek and Splice
      # http://wiki.squid-cache.org/Features/SslPeekAndSplice
      # http://wiki.squid-cache.org/ConfigExamples/Intercept/SslBumpExplicit
      # Match against the current step during ssl_bump evaluation [fast]
      # Never matches and should not be used outside the ssl_bump context.
      #
      # At each SslBump step, Squid evaluates ssl_bump directives to find
      # the next bumping action (e.g., peek or splice). Valid SslBump step
      # values and the corresponding ssl_bump evaluation moments are:
      #   SslBump1: After getting TCP-level and HTTP CONNECT info.
      #   SslBump2: After getting TLS Client Hello info.
      #   SslBump3: After getting TLS Server Hello info.
      # These ACLs exist even when 'SSL/MITM Mode' is set to 'Custom' so that
      # they can be used there for custom configuration.
      acl step1 at_step SslBump1
      acl step2 at_step SslBump2
      acl step3 at_step SslBump3
      http_access allow manager localhost
      
      http_access deny manager
      http_access allow purge localhost
      http_access deny purge
      http_access deny !safeports
      http_access deny CONNECT !sslports
      
      # Always allow localhost connections
      http_access allow localhost
      
      request_body_max_size 0 KB
      delay_pools 1
      delay_class 1 2
      delay_parameters 1 -1/-1 -1/-1
      delay_initial_bucket_level 100
      delay_access 1 allow allsrc
      
      # Reverse Proxy settings
      
      
      # Custom options before auth
      auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -k /etc/krb5.keytab
      auth_param negotiate children 15
      auth_param negotiate keep_alive on
      
      # включаем авторизацию по паролю
      acl password proxy_auth REQUIRED
      http_access allow auth
      
      ssl_bump peek step1
      ssl_bump bump all
      # Setup allowed ACLs
      # Allow local network(s) on interface(s)
      http_access allow localnet
      # Default block all to be sure
      http_access deny allsrc
      

      Squid просто не знает кто такие auth? Или как?

      При вводе

      kinit -k -t /etc/krb5.keytab HTTP/pfsense.primvoda.local
      
      klist
      Credentials cache: FILE:/tmp/krb5cc_0
              Principal: HTTP/pfsense.primvoda.local@PRIMVODA.LOCAL
      
        Issued                Expires               Principal
      Nov 13 08:41:32 2019  Nov 13 18:41:32 2019  krbtgt/PRIMVODA.LOCAL@PRIMVODA.LOCAL
      
      

      Единственное почему-то ключ -V не работает, он должен заставлять выводить сообщение об успешной авторизации, но на сколько я понимаю если запись появляется то и авторизация работает?

      В общем совсем не могу понять в чем проблема, куда смотреть, это еще не дошел до групп доступа даже.

      1 Reply Last reply Reply Quote 0
      • F
        flamel
        last edited by flamel

        Копаю дальше, проверяю работу хелпера ext_kerberos_ldap_group_acl

        ext
        kerberos_ldap_group.cc(278): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: INFO: Starting version 1.3.1sq
        support_group.cc(382): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: INFO: Group list group_0@primvoda.local
        support_group.cc(447): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: INFO: Group group_0  Domain primvoda.local
        support_netbios.cc(83): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: DEBUG: Netbios list NULL
        support_netbios.cc(87): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: DEBUG: No netbios names defined.
        support_lserver.cc(82): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: DEBUG: ldap server list NULL
        support_lserver.cc(86): pid=82148 :2019/11/13 13:50:21| kerberos_ldap_group: DEBUG: No ldap servers defined.
        
        
        
        support_resolv.cc(407): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Adding PRIMVODA.LOCAL to list
        support_resolv.cc(443): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Sorted ldap server names for domain PRIMVODA.LOCAL:
        support_resolv.cc(445): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Host: uran.primvoda.local Port: 389 Priority: 0 Weight: 100
        support_resolv.cc(445): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Host: dc.primvoda.local Port: 389 Priority: 0 Weight: 100
        support_resolv.cc(445): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Host: BDC.primvoda.local Port: 389 Priority: 0 Weight: 100
        support_resolv.cc(445): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Host: PRIMVODA.LOCAL Port: -1 Priority: -2 Weight: -2
        support_ldap.cc(942): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Setting up connection to ldap server uran.primvoda.local:389
        support_ldap.cc(953): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Bind to ldap server with SASL/GSSAPI
        support_sasl.cc(259): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Could not set LDAP_OPT_X_SASL_SECPROPS: maxssf=56: Can't contact LDAP server
        support_ldap.cc(957): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Error while binding to ldap server with SASL/GSSAPI: Can't contact LDAP server
        support_ldap.cc(942): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Setting up connection to ldap server dc.primvoda.local:389
        support_ldap.cc(953): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Bind to ldap server with SASL/GSSAPI
        support_sasl.cc(259): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Could not set LDAP_OPT_X_SASL_SECPROPS: maxssf=56: Can't contact LDAP server
        support_ldap.cc(957): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Error while binding to ldap server with SASL/GSSAPI: Can't contact LDAP server
        support_ldap.cc(942): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Setting up connection to ldap server BDC.primvoda.local:389
        support_ldap.cc(953): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Bind to ldap server with SASL/GSSAPI
        support_sasl.cc(259): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Could not set LDAP_OPT_X_SASL_SECPROPS: maxssf=56: Can't contact LDAP server
        support_ldap.cc(957): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Error while binding to ldap server with SASL/GSSAPI: Can't contact LDAP server
        support_ldap.cc(942): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Setting up connection to ldap server PRIMVODA.LOCAL:389
        support_ldap.cc(953): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Bind to ldap server with SASL/GSSAPI
        support_sasl.cc(259): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Could not set LDAP_OPT_X_SASL_SECPROPS: maxssf=56: Can't contact LDAP server
        support_ldap.cc(957): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: ERROR: Error while binding to ldap server with SASL/GSSAPI: Can't contact LDAP server
        support_ldap.cc(979): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Error during initialisation of ldap connection: No error: 0
        support_ldap.cc(1048): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Error during initialisation of ldap connection: No error: 0
        support_member.cc(76): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: INFO: User netscan is not member of group@domain group_0@primvoda.local
        support_member.cc(91): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Default domain loop: group@domain group_0@primvoda.local
        support_member.cc(119): pid=46565 :2019/11/13 14:05:09| kerberos_ldap_group: DEBUG: Default group loop: group@domain group_0@primvoda.local
        
        

        В конце видно что он отвечает что пользователь не является членом группы, но он является.
        Да и в целом на сколько я понял он не подключается к серверу, на одном из серверов временно отключили брандмауэр - ничего не изменилось.
        Местный антиспам не даёт отправить весь код, там кусок в котором он видит все три контроллера домена вырезан

        1 Reply Last reply Reply Quote 0
        • werterW
          werter
          last edited by

          @flamel

          Вот тут аж 3 части interface31.ru/tech_it/2015/07/nastraivaem-squid-dlya-raboty-s-active-directory-chast-3-avtorizaciya-na-osnove-grupp-ad.html
          Может что-то найдется.

          F 1 Reply Last reply Reply Quote 0
          • F
            flamel @werter
            last edited by

            @werter да я уже читал это, но с пфсенс какая то другая оказия

            1 Reply Last reply Reply Quote 0
            • werterW
              werter
              last edited by

              Остается собраться с духом (и гуглопереводчиком) и обратиться в англо-ветку.

              1 Reply Last reply Reply Quote 0
              • G
                Gonzales
                last edited by

                Приветствую!

                Я настраивал по https://journeyofthegeek.com/2017/12/30/pfsense-squid-kerberos/.

                Все получилось. (Только не надо включать ssl фильтрацию в настройках Squid-а. Он и так теперь работает как надо)

                Использую непрозрачный Squid + SquidGuard.
                Авторизация в Squid - Kerberos.
                Доступ ограничиваю SquidGuard + фильтры LDAP.

                F 1 Reply Last reply Reply Quote 0
                • F
                  flamel @Gonzales
                  last edited by

                  @Gonzales Приветствую!
                  Всё получилось! Пользователь получает тикет и успешно заходит в интернет без всяких логинов\паролей.
                  Расскажите подробней, а при отключении фильтрации ssl как ограничивать пользователям доступ к сайтам по https?
                  И про фильтры ldap вы имеете ввиду хелпер ext_ldap_group_acl ???

                  1 Reply Last reply Reply Quote 0
                  • G
                    Gonzales
                    last edited by

                    При отключенной опции
                    Services
                    -> Squid Proxy Server
                    ->HTTPS/SSL Interception

                    Enable SSL filtering.

                    https благополучно фильтруются. ( https://forum.netgate.com/topic/127178/%D0%BE%D1%87%D0%B5%D1%80%D0%B5%D0%B4%D0%BD%D0%BE%D0%B9-%D0%B2%D0%BE%D0%BF%D1%80%D0%BE%D1%81-%D0%BF%D0%BE-%D1%84%D0%B8%D0%BB%D1%8C%D1%82%D1%80%D0%B0%D1%86%D0%B8%D0%B8-https-%D0%B2-squid )

                    В SquidGuard в настройках Target categories указываем для фильтрации Domain List (Например mail.ru youtube.com) и URL List (mail.ru/ youtube.com/)

                    Фильтры LDAP:

                    в SquidGuard -> General settings:

                    Strip NT domain name [ V ]
                    Strip Kerberos Realm [ V ]

                    без этих опций не работает, т.к. имя объекта будет иметь вид user@domain.local, а нам надо просто user.

                    в SquidGuard -> Groups ACL -> Client (source):

                    ldapusersearch ldap://serverDC.domain.local:3268/DC=DOMAIN,DC=LOCAL?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=IT_Group%2cOU=IT%2cOU=Users%2cDC=DOMAIN%2cDC=LOCAL))

                    И говорим этой группе, как поступать с каждым таргетом в Target Rules List.

                    Еще ссылки:
                    http://sophie.aero.jussieu.fr/distrib/Mandriva/2011.0/x86_64/by-pkgid/11346c3ea8d66e97756aab0a36574da7/files/34
                    тут про фильтр ldap. Мне помогла, т.к. я не указывал порт (пол дня потратил из за тупости и/или лени).

                    https://open-networks.ru/d/47-pfsense-squid-clamav
                    тут на коротке общие настройки

                    F 1 Reply Last reply Reply Quote 0
                    • F
                      flamel @Gonzales
                      last edited by

                      @Gonzales

                      Enable LDAP FilterEnable options for setup ldap connection to create filters with ldap search
                      LDAP DN
                      CN=**учетка та же что и керберос?**,OU=service-accounts,DC=primvoda,DC=local
                      Configure your LDAP DN (ex: cn=Administrator,cn=Users,dc=domain)
                      LDAP DN Password
                      **какойтопароль**
                      Password must be initialize with letters (Ex: Change123), valid format: [a-zA-Z\/][a-zA-Z0-9/_\-\.\/\:\%\+\?=&]
                      [V] Strip NT domain nameStrip NT domain name component from user names (/ or \ separated).
                      [V] Strip Kerberos RealmStrip Kerberos Realm component from user names (@ separated).
                      

                      Я правильно все понял?

                      ldapusersearch ldap://bdc.primvoda.local:3268 почему именно этот порт?/DC=PRIMVODA,DC=LOCAL?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=group_0%2cOU=squid%2cOU=service-groups%2cDC=PRIMVODA%2cDC=LOCAL))

                      так выглядит группа, но суть в том что фильтрация не работает, лог пустой, сквидгуард говорит что все ок - включен. Пытался фильтровать через common ACL, там стоит запрет на все вообще, а все равно пускает в сеть, может я где то на сквиде не так что-то ввел?

                      Аутентификация керберос выглядит так:

                      auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -k /usr/local/etc/squid/krb5.keytab
                      auth_param negotiate children 1000
                      auth_param negotiate keep_alive on
                      
                      # включаем авторизацию по паролю
                      acl auth proxy_auth REQUIRED
                      http_access allow auth
                      http_access deny !auth
                      

                      Интеграция squidguard создана автоматически

                      url_rewrite_program /usr/local/bin/squidGuard -c /usr/local/etc/squidGuard/squidGuard.conf;url_rewrite_bypass off;url_rewrite_children 16 startup=8 idle=4 concurrency=0
                      
                      1 Reply Last reply Reply Quote 0
                      • G
                        Gonzales
                        last edited by

                        Порт можно узнать nmap-ом.

                        3268/tcp  open  globalcatLDAP
                        

                        После того как делаете изменения в настройках SquidGuard, нажимаете в Global settings кнопку [V]Apply ?

                        Что в логах cat /var/squidGuard/log/squidGuard.log?

                        Попробовать в Squid поставить http_access deny !auth перед http_access allow auth.

                        F 1 Reply Last reply Reply Quote 0
                        • F
                          flamel @Gonzales
                          last edited by flamel

                          @Gonzales
                          На счет порта уже разобрался, даже проверил открыт ли он на контроллере.

                          18.11.2019 13:20:36	squidGuard stopped (1574047236.554)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.552)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.527)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.527)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.526)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.525)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.523)
                          18.11.2019 13:20:36	squidGuard stopped (1574047236.520)
                          18.11.2019 13:20:29	Added LDAP source: krivoshein-ay@primvoda.local
                          18.11.2019 13:20:29	(squidGuard): ldap_search_ext_s failed: Operations error (params: dc=primvoda,dc=local, 2, (&(sAMAccountName=krivoshein-ay@primvoda.local)(memberOf=CN=group_0,OU=squid,OU=service-groups,DC=primvoda,DC=local)), sAMAccountName)
                          18.11.2019 13:17:43	squidGuard ready for requests (1574047063.673)
                          18.11.2019 13:17:43	Info: recalculating alarm in 38477 seconds
                          18.11.2019 13:17:43	squidGuard 1.4 started (1574047063.464)
                          

                          Примерно так выглядит весь лог, только одинаковых записей о попытке авторизации пользователя больше.
                          В конфиге местами поменял строчки, ничего не поменялось.
                          apply применял, как и перезагрузку собственно

                          1 Reply Last reply Reply Quote 0
                          • G
                            Gonzales
                            last edited by

                            krivoshein-ay@primvoda.local - должно быть krivoshein-ay

                            Галки в SquidGuard в General стоят?
                            Strip NT domain name [ V ]
                            Strip Kerberos Realm [ V ]

                            F 3 Replies Last reply Reply Quote 0
                            • F
                              flamel @Gonzales
                              last edited by

                              @Gonzales стоят

                              1 Reply Last reply Reply Quote 0
                              • F
                                flamel @Gonzales
                                last edited by

                                @Gonzales не совсем понимаю как логи пишутся, последняя запись "остановлено", а в general settings "STARTED"

                                1 Reply Last reply Reply Quote 0
                                • F
                                  flamel @Gonzales
                                  last edited by flamel

                                  @Gonzales ошибка с логином

                                  18.11.2019 13:57:46	Added LDAP source: krivoshein-ay@primvoda.local
                                  18.11.2019 13:57:46	(squidGuard): ldap_search_ext_s failed: Operations error (params: dc=primvoda,dc=local, 2, (&(sAMAccountName=krivoshein-ay@primvoda.local)(memberOf=CN=group_0,OU=squid,OU=service-groups,DC=primvoda,DC=local)), sAMAccountName)
                                  

                                  Возникает когда я отключаю лдап в general settings, когда включаю начинается событие

                                  18.11.2019 13:57:49	squidGuard stopped (1574049469.524)
                                  
                                  1 Reply Last reply Reply Quote 0
                                  • G
                                    Gonzales
                                    last edited by

                                    Попробуй убрать enable ldap filter в General settings, нажать apply и посмотреть логи на предмет отсутствия
                                    squidGuard stopped.

                                    В учетной записи (на контроллере домена) посмотреть :

                                    Не стоит галка на "Без предварительной проверки подлинности Kerberos" (вот с этим в свое время тоже намучался, когда отдельно squid настраивал на centos-е)
                                    Стоит галка на "Данная учетная запись поддерживает 128-разрядное" (если делал по мануалу)

                                    d3b56fad-d308-4ee8-af39-c9e8191f31c6-image.png

                                    Можно скрин с General settings или строку с LDAP DN?

                                    F 2 Replies Last reply Reply Quote 0
                                    • F
                                      flamel @Gonzales
                                      last edited by

                                      @Gonzales 1123.JPG
                                      учетка создавалась по более простому шифрованию, не AES, попробовать пересоздать?
                                      Если убрать галочку enable LDAP filter SG чудесным образом оживает

                                      1 Reply Last reply Reply Quote 0
                                      • F
                                        flamel @Gonzales
                                        last edited by

                                        @Gonzales аутентификация при этом на самом сквиде должна быть "none"? помимо того что в дополнительных свойствах прописали

                                        1 Reply Last reply Reply Quote 0
                                        • G
                                          Gonzales
                                          last edited by

                                          На сквиде все норм. (должно быть).

                                          У меня так:
                                          В настройках Squid:
                                          [General]
                                          Enable Squid Proxy - [ V ]
                                          Keep Settings/Data - [ V ]
                                          Proxy Interface(s) - [ LAN, loopback ]
                                          Proxy Port - [ 3128 ]
                                          ICP Port - <empty>
                                          Allow Users on Interface - [ V ]
                                          Resolve DNS IPv4 First - [V]
                                          Disable ICMP - [ ]
                                          Use Alternate DNS Servers for the Proxy Server - <empty>
                                          Transparent HTTP Proxy - [ ]
                                          HTTPS/SSL Interception - [ ]

                                          в адвансед:
                                          auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -d -k /usr/local/etc/squid/proxy-pf.keytab
                                          auth_param negotiate children 60
                                          auth_param negotiate keep_alive off

                                          acl auth proxy_auth REQUIRED
                                          http_access deny !auth
                                          http_access allow auth

                                          На вкладке Real time можно посмотреть.

                                          С SG непонять.. Надо попробовать убрать enable LDAP filter, добавить пару сайтов в блэклист и попробовать на них зайти. Если не заходится, значит SG отрабатывает и значит проблема только в подключении к LDAP, т.е. в строке LDAP DN и/или LDAP DN Password в General settings.

                                          Не стоит галка на "Без предварительной проверки подлинности Kerberos" - это проверял?

                                          F 1 Reply Last reply Reply Quote 0
                                          • F
                                            flamel @Gonzales
                                            last edited by

                                            @Gonzales галка не стоит, только я так и не понял, она должна стоять или нет?
                                            Поидее для работы с Ldap SG нужна любая учетка способная читать каталоги LDAP, т.е я могу попробовать любую другую учетку поставить сюда?

                                            G 1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.