Tintahal, Kerberos és LDAP

[Edit] Felhasználó hitelesítés

[Rule] Az elv a Kerberos protokoll (vázlatosan)

Tintahal, Kerberos és LDAP

  • Ügyfél (felhasználó) - a felhasználó, domain kérő fél a forrásokhoz való hozzáférés;
  • AS (Authentication Server) - a hitelesítő szerver (például a Microsoft Active Directory);
  • TGS (jegybiztosító Server) - neve jegy szerver (például a Microsoft Active Directory);
  • SS (Service Server) - szerver biztosítja a forrásokhoz való hozzáférés (pl proxy szerver Squid);
  • TGT (Jegybiztosító jegy) - a jegy jegyet.

Meghatározó Kerberos protokoll, valamint a részletesebb magyarázatot a működési elvek kivehető a következő forrásokból:

[Rule] Felhasználó konfigurációja Kerberos

A konfiguráció a kliens gépen

A felhasználónak kell lennie egy tartomány tagja, és az alapja a tartományvezérlő az Active Directory-adatbázis a Microsoft. A kliens gépen kell lennie az alapja a vezérlő tartományban.

A proxy beállításokat a böngésző, hogy létrehoz egy teljesen minősített tartománynév (FQDN) proxy szerver (pl [email protected]) és a port számát (pl 3180).

Configuration Server Microsoft Active Directory

Létre kell hoznia egy felhasználó egy domain: proxy_squid. Jelszó nem lehet az eltarthatóság (jelszó soha nem jár le). Az optimális biztonság, a jelszót kell állnia nyolc karakter - ez a minimum (betűk, számok és speciális karakterek). A hitelesítéshez egy proxy szerver tartományvezérlő, és az azt követő azonosítása Squid proxy szerver a felhasználók, akkor létre kell hozni egy keytab fájlt. Kulcstáblázat - ez egy fájl, ami tartalmazza a Kerberos Principal (host, használati, domain) és a titkosítási kulcsok (meghatározva a Kerberos jelszó). Ezt a fájlt használják a hitelesítést az Kerberos infrastruktúra (nem kell kézzel írja be a felhasználónevét és jelszavát). Squid fogja használni kulcstáblázatfájlt a felhasználói azonosításhoz a Kerberos protokollt.

Miután létrehozta a kulcstáblázatfájlt kell másolni a proxy szerver (például az / etc /).

Létrehozása kulcstáblázatfájlt parancssorból tartományvezérlő Microsoft Active Directory:

  • nbtname - netbios domain név
  • jelszó - adja meg a jelszót.

birodalma Kerberos (ami meg van írva a @ után) van szükség, hogy írjon nagybetűvel!

A konfiguráció hálózati hozzáférés a proxy szerver

  • Hozzáférés engedélyezése a proxy szerver az interneten, és vissza a protokollok: HTTP, HTTPS, SSH, FTP, DNS;
  • Hozzáférés engedélyezése proxy a helyi hálózat (LAN) port és fordítva használva:
    • Kerberos, TCP / UDP: 88, 464, 749, 750; TCP: 4444;
    • Ldap, TCP / UDP: 389;
    • Tintahal, TCP: 3180;
    • SSH, TCP: 22, 10010, 10011;
    • Msft-gc, TCP: 3268;
    • Klogin, TCP: 543;
    • Kshell, TCP: 544;
    • Mondd, TCP: 754;
    • Eklogin, minipay, TCP: 2105;
    • DNS, TCP / UDP: 53;
    • HTTPS, TCP: 443;
    • HTTP, TCP: 80;
    • NTP, UDP: 123;
    • ICMP.

[Edit] beállítása Squid proxy szerver, amely a Linux operációs rendszer

Példa OS CentOS

A proxy szerver kívánt nevet (hostname): proxy_squid.domain.loc.

Szükséges, hogy ellenőrizze a rendelkezésre álló DNS szerver segítségével a verem és nslookup programot. Ha a DNS-kiszolgáló nincs, DNS konfigurálása. Neve a proxy szerver kell beírni a DNS-kiszolgáló tárol.

Ellenőrizze az idő szinkronizálás a proxy szerver, domain kontroller és az ügyfél. A megfelelő működéshez a Kerberos protokoll az időeltolódást nem lehet több, mint 5 perc. Szinkronizálás proxy egy NTP szerver, akkor ntpdate.

Csomagok telepítése FTP adattár hitelesítés Kerberos, Squid 3.0 csomagot és SASL (Simple Authentication and Security Layer):


Változás az engedélyei kulcstáblázatfájlt (a fájl már korábban kialakult egy tartományvezérlő parancs segítségével ktpass).


Ellenőrzése kulcstáblázatfájlt létre.

Ha a fájl létrehozása rendesen, tartományi hitelesítést végezzen: Hitelesített a Kerberos v5.

Részletek kapott Kerberos jegyet, akkor klist csapat.


Megváltoztatása a Kerberos hitelesítési konfigurációt. /etc/krb5.conf következő változásokra van szükség a fájl:

Az automatikus azonosítás a tintahal, meg kell tennie a következő változtatásokat a futtatható fájl /etc/init.d/squid

Ha szeretné használni a Squid proxy szerver nem az alapértelmezett portot (pl 3180), hogy nyissa meg ezt a portot SELinux.

[Edit] Active Directory User Authentication

Konfigurálása hitelesítés /etc/squid/squid.conf konfigurációs fájl. A hitelesítéshez a beépített Squid squid_kerb_auth programot.

A -W opció megadja az elérési utat a fájl, ami tartalmazza a jelszót. fájlt a felhasználónak kell tintahal. A jelszó meg kell egyeznie a jelszót a Kerberos keytab fájlt korábban képzett használatával ktpass.

Ha a teszt fut, adjuk hozzá a konfigurációt squid_ldap_group az /etc/squid/squid.conf.

Paraméter% belépés a leírást a külső csoport rámutat, majd ellenőrizzük a bejegyzés ebben a csoportban, a felhasználó hitelesíteni kell

[Edit] meghatározása hozzáférési jogokat a felhasználók számára

Csoport GG-KV-GOUP0 és GG-KV-GROUP1 biztosított internet-hozzáférés révén Squid. Csoport GG-KV-GROUP0 nem tudja elérni a fájlokat az interneten, amelynek típusa van adva a / etc / squid / blokkolt (reguláris kifejezések meghatározásához használt fájltípusok). Csoport GG-KV-GROUP0 hozzáfér az összes fájlt, amelyek típusa meg van adva a / etc / squid / blokkolt. Csoport GG-KV-GROUP1 teljes körű hozzáférést biztosít az összes fájlt.

[Rule] meghatározása QoS szabályokat (késleltetés medencék)

Hirdesse késedelem medencék

Határozza meg a felhasználó késés medencék

Korlátozza a sávszélességet

[Edit] Anyagok a Squid proxy szerver Xgu.ru

Kapcsolódó cikkek