Re: [FUG-BR] squid_ldap_auth com caracteres de sinal

2012-02-09 Por tôpico Marcos Jesus Faria
Boa Tarde Clenio,

Conseguiu resolver o seu problema?
Estou com o mesmo e não acho solução!

Obrigado.
Marcos

2009/6/21 Clenio W. e Silva clenio...@gmail.com:
 Olá, Tô com um pfsense autenticando o squid+squidguard no AD. Tá
 funcionando blz, porém tem alguns usuários com o nome composto como
 joao.silva  que usa caractere de sinal e aí não funciona os mesmos.

 Alguém já precisou de algo nesse sentido ?

 --
 Clenio W. e Silva
 (62) 8414-5089
 Gtalk: clenio...@gmail.com
 MSN: clenio...@hotmail.com
 
 Ter Jesus como amigo é melhor do que qualquer outra conquista na vida!
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd



-- 
Abraços,
Marcos de JESUS Faria
Email / Msn / Gtalk / Facebook: marcosjfa...@gmail.com
Skype / Twitter: marcosjfaria
Linkedin: http://br.linkedin.com/in/marcosjfaria
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0

2010-06-21 Por tôpico Thiago Cesar
squid.conf (parte de configuracao de auth):

#autenticacao via kerberos sincronizada com windows 2008
auth_param negotiate program /opt/squid-3.0/sbin/squid_kerb_auth -d -s
HTTP/proxy.dominio.local
auth_param negotiate children 10
auth_param negotiate keep_alive on

auth_param basic program /opt/squid-3.0/libexec/squid_ldap_auth -R -b
dc=dominio,dc=local \
-D cn=sdmin,cn=Users,dc=dominio,dc=local \
-w senha -f sAMAccountName=%s -h 192.168.200.144
auth_param basic children 5
auth_param basic realm Favor inserir usuario e senha
auth_param basic credentialsttl 2 hours

external_acl_type EA_SKL_AUTH_FULL %LOGIN
/opt/squid-3.0/libexec/squid_ldap_group -R -b dc=dominio,dc=local \
-D cn=admin,cn=Users,dc=dominio,dc=local \
-w senha -f
((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,cn=Users,dc=dominio,dc=local))
\
-h 192.168.200.144 -K

e o krb5.conf a princípio é padrão.. o que essas confs fazem é: automatico
kerberos por padrao, e via ldap como fallback

2010/6/21 eduwu...@gmail.com eduwu...@gmail.com

 Pelo que andei dando uma olhadinha, deve ser KERBEROS mesmo
 Estou compilando para testar...

 Alguem tem mais alguma sugestao?


 ===
 Eduardo Wutzl
 Tecnólogo
 eduwu...@gmail.com
 -
 11-7892-7580
 Nextel ID: 100*116975
 ===


 Em 21 de junho de 2010 09:27, Corsini Corsini jbcors...@hotmail.com
 escreveu:

 
 
 
  Não faço transparente assim como você está querendo não, entende ...
  utilizo usuario e senha ao abrir o browser mesmo.
 
 
 
  certo amigo ...@@@
 
 
 
 
 
 
  João B. Corsini
  Analista de Suporte
 
 
 
 
   Date: Sat, 19 Jun 2010 18:42:47 -0300
   From: eduwu...@gmail.com
   To: freebsd@fug.com.br
   Subject: Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0
  
   Colega, tudo bem?
  
   Entao, eu ainda nao montei dessa forma, mas tenta fechando a pesquisa.
  
   Nao sei em qual parametro, teria que testar, mas ai vai um chute.
  
   Muda esses parametros aqui (um deles)
  
   #
   # AUTENTICACAO
   #
   auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -R -b
 
   ou=internet,dc=domain,dc=com -D
   cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f
   sAMAccountName=%s -h 192.168.0.1
   auth_param basic transparent Insira seu Usuario e Senha da Rede!!!
   auth_param basic children 5
   auth_param basic credentialsttl 15 minutes
  
   OU ENTAO
  
   ##
   #
   external_acl_type ldap_group %LOGIN
   /usr/local/libexec/squid/squid_ldap_group -R -b 
   ou=internet,dc=dominio,dc=com -D
   cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f
  
 
 ((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,ou=internet,dc=domain,dc=com))
   -h 192.168.0.1
   acl ldapAcessoPadrao external ldap_group AcessoPadrao
  
   Eu imagino que deva funcionar.
  
   Boa sorte
  
   Obs: essa parte de autenticacao transparente, voce conseguiu ai, em
  estacoes
   Windows XP ++ ???
  
   Abraco
  
   ===
   Eduardo Wutzl
   Tecnólogo
   eduwu...@gmail.com
   -
   11-7892-7580
   Nextel ID: 100*116975
   ===
  
  
   Em 18 de junho de 2010 18:13, Corsini Corsini jbcors...@hotmail.com
  escreveu:
  
   
   
   
   
   
Amigao, pegando o gancho dessa sua pergunta..
   
   
To tentando fazer com que a autenticação pegue apenas uma OU em
especifica, entede, ex: Ou proxy_users
   
sendo que atualmente ele pega toas as Ous que possuo..
   
se estiver usando e puder dar a dica..
   
   
   
agradeço
   
   
João B. Corsini
Analista de Suporte
   
   
   
   
 Date: Fri, 18 Jun 2010 15:52:51 -0300
 From: eduwu...@gmail.com
 To: freebsd@fug.com.br
 Subject: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0

 Boa tarde.

 Estou tentando implementar squid_ldap_auth que autentica em um
  servidor
 Windows 2003 server.

 Ate ai, tudo bem, esta funcionando a autenticacao LDAP, porem, eu
  preciso
 deixar a autenticacao para usuarios que usam Windows XP autenticado
  no
 dominio, quando abrirem o browser, que a autenticacao seja
 automatica
  ou
 seja, transparente.
 O Browser fica solicitando usuario e senha, se eu colocar um
 usuario
  do
meu
 AD e sua senha, funciona, mas eu preciso que seja feito
  automaticamente.

 Existe alguma maneira?

 Abaixo meu squid.conf

 #
 # AUTENTICACAO
 #
 auth_param basic program /usr/local/libexec/squid/squid_ldap_auth
 -R
  -b
 dc=domain,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com
 -w
 dom...@123mudar -f sAMAccountName=%s -h 192.168.0.1
 auth_param basic transparent Insira seu Usuario e Senha da Rede!!!
 auth_param basic children 5
 auth_param basic credentialsttl 15 minutes
 #
 #
 ##
 acl password proxy_auth REQUIRED
 ##
 acl manager proto cache_object
 acl localhost src 127.0.0.1/32
 acl localhost src ::1/128
 acl

Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0

2010-06-18 Por tôpico Corsini Corsini

 

 

   Amigao, pegando o gancho dessa sua pergunta..


   To tentando fazer com que a autenticação pegue apenas uma OU em 
especifica, entede, ex: Ou proxy_users

   sendo que atualmente ele pega toas as Ous que possuo..

  se estiver usando e puder dar a dica..

 

   agradeço

  
João B. Corsini
Analista de Suporte



 
 Date: Fri, 18 Jun 2010 15:52:51 -0300
 From: eduwu...@gmail.com
 To: freebsd@fug.com.br
 Subject: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0
 
 Boa tarde.
 
 Estou tentando implementar squid_ldap_auth que autentica em um servidor
 Windows 2003 server.
 
 Ate ai, tudo bem, esta funcionando a autenticacao LDAP, porem, eu preciso
 deixar a autenticacao para usuarios que usam Windows XP autenticado no
 dominio, quando abrirem o browser, que a autenticacao seja automatica ou
 seja, transparente.
 O Browser fica solicitando usuario e senha, se eu colocar um usuario do meu
 AD e sua senha, funciona, mas eu preciso que seja feito automaticamente.
 
 Existe alguma maneira?
 
 Abaixo meu squid.conf
 
 #
 # AUTENTICACAO
 #
 auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -R -b
 dc=domain,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w
 dom...@123mudar -f sAMAccountName=%s -h 192.168.0.1
 auth_param basic transparent Insira seu Usuario e Senha da Rede!!!
 auth_param basic children 5
 auth_param basic credentialsttl 15 minutes
 #
 #
 ##
 acl password proxy_auth REQUIRED
 ##
 acl manager proto cache_object
 acl localhost src 127.0.0.1/32
 acl localhost src ::1/128
 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32
 acl to_localhost dst ::1/128
 
 acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
 acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
 acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
 acl localnet src fc00::/7 # RFC 4193 local private network range
 acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged)
 machines
 
 acl SSL_ports port 443
 acl Safe_ports port 80 8443 # http
 acl Safe_ports port 21 # ftp
 acl Safe_ports port 443 # https
 acl Safe_ports port 70 # gopher
 acl Safe_ports port 210 # wais
 acl Safe_ports port 1025-65535 # unregistered ports
 acl Safe_ports port 280 # http-mgmt
 acl Safe_ports port 488 # gss-http
 acl Safe_ports port 591 # filemaker
 acl Safe_ports port 777 # multiling http
 acl Safe_ports port 8443 # PLESK
 acl CONNECT method CONNECT
 
 
 ##
 #
 external_acl_type ldap_group %LOGIN
 /usr/local/libexec/squid/squid_ldap_group -R -b dc=dominio,dc=com -D
 cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f
 ((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,ou=internet,dc=domain,dc=com))
 -h 192.168.0.1
 acl ldapAcessoPadrao external ldap_group AcessoPadrao
 #
 
 acl ips_liberados src /usr/local/etc/squid/SECURITY/ips_liberados.txt
 acl sites_liberados dstdomain -i
 /usr/local/etc/squid/SECURITY/sites_liberados.txt
 acl palavras_proibidas url_regex
 /usr/local/etc/squid/SECURITY/palavras_proibidas.txt
 acl extencoes_proibidas url_regex -i
 /usr/local/etc/squid/SECURITY/extencoes_proibidas.txt
 acl sites_proibidos dstdomain
 /usr/local/etc/squid/SECURITY/sites_proibidos.txt
 
 
 #
 http_access allow ips_liberados
 http_access allow sites_liberados
 http_access deny palavras_proibidas
 http_access deny extencoes_proibidas
 http_access deny sites_proibidos
 
 http_access allow ldapAcessoPadrao
 
 ##
 http_access allow manager localhost
 http_access deny manager
 http_access allow Safe_ports
 http_access deny !Safe_ports
 http_access deny CONNECT !SSL_ports
 http_access allow localnet
 http_access allow localhost
 ##
 http_access allow password
 ##
 http_access deny all
 
 ##
 http_port 3128
 hierarchy_stoplist cgi-bin ?
 
 ##
 cache_mem 512 MB
 maximum_object_size_in_memory 10240 KB
 memory_replacement_policy lru
 cache_replacement_policy lru
 cache_dir ufs /tank/squid/cache 102400 16 256
 max_open_disk_fds 0
 minimum_object_size 0 KB
 maximum_object_size 1024000 KB
 cache_swap_low 90
 cache_swap_high 95
 
 ##
 log_fqdn on
 #logformat common %a %ui %un [%tl] %rm %ru HTTP/%rv %Hs %st %Ss:%Sh
 access_log /tank/squid/logs/access.log squid
 cache_store_log /tank/squid/logs/store.log
 cache_log /tank/squid/logs/cache.log
 coredump_dir /var/squid/cache
 
 diskd_program /usr/local/libexec/squid/diskd
 unlinkd_program /usr/local/libexec/squid/unlinkd
 
 refresh_pattern ^ftp: 1440 20% 10080
 refresh_pattern ^gopher: 1440 0% 1440
 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
 refresh_pattern . 0 20% 4320
 
 
 visible_hostname omegared
 dns_nameservers 192.168.0.1
 
 
 
 
 ===
 Eduardo Wutzl
 Tecnólogo
 eduwu...@gmail.com
 -
 11-7892-7580
 Nextel ID: 100*116975
 ===
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  

Re: [FUG-BR] squid_ldap_auth

2008-05-21 Por tôpico ThOLOko
Maravilha Andre... com o -s sub tb dá certo...

agora o group nao vai mesmo...

jaspion# /usr/local/libexec/squid/squid_ldap_group -s sub -v3 -R -b
dc=tholoko,dc=ass -f ((objectclass=posixGroup)(cn=%g)(memberUid=%u))
localhost
teste internet
ERR
^C
jaspion#

Criei um grupo internet e coloquei o susuario teste nele:

jaspion# id teste
uid=1005(teste) gid=515(Domain Computers) groups=515(Domain
Computers),10010(internet)
jaspion#


Algo?

2008/5/21 Andre Luiz de Souza [EMAIL PROTECTED]:

 Em 20-05-2008 15:46, ThOLOko escreveu:
  Boa tarde gente boa!!!
 
  Galera, procurei muitão no google, aqui mesmo no historico e tentei de
 todas
  as formas... mas ainda continuo tendo erro na autenticação do squid com
  ldap...
 
  quando tento realizar o teste de conexão com LDAP:
 
  jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass
 -f
  uid=%s localhost
  teste test
  ERR Success
 
  Usuario teste
  senha test
 
 
  já tentei de várias formas... mas nada... pelo man do squid_ldap_auth
 seria
  para funcionar assim.
 
  Algum HELP?
 
  abraços!
 
  ThOLOko
 Se seus usuários estão em algum outro container que não seja o
 dc=tholoko,dc=ass, por exemplo, em ou=People,dc=tholoko,dc=ass, você
 precisa adicionar o parâmetro -s sub para o ldap procurar em toda a
 árvore.




 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-21 Por tôpico c0re dumped
No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um
script em Perl, pra prover redundância entre os dois AD's que tenho
aqui.

No caso do squid_ldap_group a sintaxe é algo como:

external_acl_type ldap_group children=30 %LOGIN
/squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y
-bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f
((sAMAccountname=%g)(objectClass=group)(member=%v)) -B
CN=Users,DC=domain,DC=com,DC=br -F
((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w
senha_user cn -S

Depois basta usar essa nova categoria em suas acls e garantir o acesso
com base nas suas políticas.

Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia
é semelhante. Basta procurar pelos campos corretos, alterando-os se
preciso for.

Lembrando que você tem que conhecer sua árvore pra saber onde procurar
pelos grupos ou usuários.

Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group
ajuda a esclarecer.

[]'s


-- 
http://www.webcrunchers.com/crunch/

http://www.myspace.com/whippersnappermusic
http://www.purevolume.com/whippersnapper
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-21 Por tôpico ThOLOko
Maravilha c0re...

Vou testar aqui...

Outra coisinha...

QUando for usar o squid_ldap_group não precisarei do auth correto?


abraços!

2008/5/21 c0re dumped [EMAIL PROTECTED]:

 No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um
 script em Perl, pra prover redundância entre os dois AD's que tenho
 aqui.

 No caso do squid_ldap_group a sintaxe é algo como:

 external_acl_type ldap_group children=30 %LOGIN
 /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y
 -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f
 ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B
 CN=Users,DC=domain,DC=com,DC=br -F
 ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w
 senha_user cn -S

 Depois basta usar essa nova categoria em suas acls e garantir o acesso
 com base nas suas políticas.

 Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia
 é semelhante. Basta procurar pelos campos corretos, alterando-os se
 preciso for.

 Lembrando que você tem que conhecer sua árvore pra saber onde procurar
 pelos grupos ou usuários.

 Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group
 ajuda a esclarecer.

 []'s


 --
 http://www.webcrunchers.com/crunch/

 http://www.myspace.com/whippersnappermusic
 http://www.purevolume.com/whippersnapper
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-21 Por tôpico William David FUG-BR
bom desculpa a demora em responder o email eu utilizo assim a  config

auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -v 3
-b dc=biosystems,dc=ath,dc=cx - -D
cn=squid,ou=users,dc=biosystems,dc=ath,dc=cx  -w Sq43l3Wzgv0EJCb -f
uid=%s 127.0.0.1

nunca tive problemas

Basic Authenticator Statistics:
program: /usr/local/libexec/squid/squid_ldap_auth
number running: 2 of 2
requests sent: 24
replies received: 24
queue length: 0
avg service time: 29.48 msec


#   FD  PID # Requests  # Pending   Flags   TimeOffset  
Request
1   12  966 24  0   0.000   0   (none)
2   13  967 0   0   0.000   0   (none)

Flags key:

   B = BUSY
   C = CLOSING
   S = SHUTDOWN




2008/5/21 ThOLOko [EMAIL PROTECTED]:
 Maravilha c0re...

 Vou testar aqui...

 Outra coisinha...

 QUando for usar o squid_ldap_group não precisarei do auth correto?


 abraços!

 2008/5/21 c0re dumped [EMAIL PROTECTED]:

 No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um
 script em Perl, pra prover redundância entre os dois AD's que tenho
 aqui.

 No caso do squid_ldap_group a sintaxe é algo como:

 external_acl_type ldap_group children=30 %LOGIN
 /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y
 -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f
 ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B
 CN=Users,DC=domain,DC=com,DC=br -F
 ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w
 senha_user cn -S

 Depois basta usar essa nova categoria em suas acls e garantir o acesso
 com base nas suas políticas.

 Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia
 é semelhante. Basta procurar pelos campos corretos, alterando-os se
 preciso for.

 Lembrando que você tem que conhecer sua árvore pra saber onde procurar
 pelos grupos ou usuários.

 Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group
 ajuda a esclarecer.

 []'s


 --
 http://www.webcrunchers.com/crunch/

 http://www.myspace.com/whippersnappermusic
 http://www.purevolume.com/whippersnapper
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
-=-=-=-=-=-=-=-=-=-
William David Armstrong . Of course it runs
Bio Systems Security Networking |==
MSN / GT [EMAIL PROTECTED] ' OpenBSD or FreeBSD
--
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-21 Por tôpico Alessandro de Souza Rocha
se ajudar em alguma coisa da uma olhada.
http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4570pagina=3

2008/5/21 William David FUG-BR [EMAIL PROTECTED]:
 bom desculpa a demora em responder o email eu utilizo assim a  config

 auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -v 3
 -b dc=biosystems,dc=ath,dc=cx - -D
 cn=squid,ou=users,dc=biosystems,dc=ath,dc=cx  -w Sq43l3Wzgv0EJCb -f
 uid=%s 127.0.0.1

 nunca tive problemas

 Basic Authenticator Statistics:
 program: /usr/local/libexec/squid/squid_ldap_auth
 number running: 2 of 2
 requests sent: 24
 replies received: 24
 queue length: 0
 avg service time: 29.48 msec


 #   FD  PID # Requests  # Pending   Flags   Time
 Offset  Request
 1   12  966 24  0   0.000   0   (none)
 2   13  967 0   0   0.000   0   (none)

 Flags key:

   B = BUSY
   C = CLOSING
   S = SHUTDOWN




 2008/5/21 ThOLOko [EMAIL PROTECTED]:
 Maravilha c0re...

 Vou testar aqui...

 Outra coisinha...

 QUando for usar o squid_ldap_group não precisarei do auth correto?


 abraços!

 2008/5/21 c0re dumped [EMAIL PROTECTED]:

 No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um
 script em Perl, pra prover redundância entre os dois AD's que tenho
 aqui.

 No caso do squid_ldap_group a sintaxe é algo como:

 external_acl_type ldap_group children=30 %LOGIN
 /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y
 -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f
 ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B
 CN=Users,DC=domain,DC=com,DC=br -F
 ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w
 senha_user cn -S

 Depois basta usar essa nova categoria em suas acls e garantir o acesso
 com base nas suas políticas.

 Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia
 é semelhante. Basta procurar pelos campos corretos, alterando-os se
 preciso for.

 Lembrando que você tem que conhecer sua árvore pra saber onde procurar
 pelos grupos ou usuários.

 Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group
 ajuda a esclarecer.

 []'s


 --
 http://www.webcrunchers.com/crunch/

 http://www.myspace.com/whippersnappermusic
 http://www.purevolume.com/whippersnapper
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




 --
 -=-=-=-=-=-=-=-=-=-
 William David Armstrong . Of course it runs
 Bio Systems Security Networking |==
 MSN / GT [EMAIL PROTECTED] ' OpenBSD or FreeBSD
 --
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 

Alessandro de Souza Rocha
Administrador de Redes e Sistemas
FreeBSD-BR User #117
Yahoo! Msg: [EMAIL PROTECTED]

 Powered by 

 (__)
 \\\'',)
 \/ \ ^
 .\._/_)

 www.FreeBSD.org
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico Giancarlo Rubio
Adicione a opcao -v3 no seu squid_ldap_auth

2008/5/20 ThOLOko [EMAIL PROTECTED]:
 Boa tarde gente boa!!!

 Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas
 as formas... mas ainda continuo tendo erro na autenticação do squid com
 ldap...

 quando tento realizar o teste de conexão com LDAP:

 jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f
 uid=%s localhost
 teste test
 ERR Success

 Usuario teste
 senha test


 já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria
 para funcionar assim.

 Algum HELP?

 abraços!

 ThOLOko
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd




-- 
Giancarlo Rubio
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico ThOLOko
Já tinha tentado:

jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass
-f uid=%s localhost
teste test
ERR Success

:(

Abraços!

2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]:

 Adicione a opcao -v3 no seu squid_ldap_auth

 2008/5/20 ThOLOko [EMAIL PROTECTED]:
  Boa tarde gente boa!!!
 
  Galera, procurei muitão no google, aqui mesmo no historico e tentei de
 todas
  as formas... mas ainda continuo tendo erro na autenticação do squid com
  ldap...
 
  quando tento realizar o teste de conexão com LDAP:
 
  jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass
 -f
  uid=%s localhost
  teste test
  ERR Success
 
  Usuario teste
  senha test
 
 
  já tentei de várias formas... mas nada... pelo man do squid_ldap_auth
 seria
  para funcionar assim.
 
  Algum HELP?
 
  abraços!
 
  ThOLOko
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Giancarlo Rubio
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico Flavio Junior
Faça o teste com o ldapsearch...

Algo como:

$ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste'

Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do
ldap, se isso funcionar (ou seja, retornar o dado consultado
uid=teste), então era pra funcionar com o squid_ldap_auth...

Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a
tua base ldap, no exemplo ali eu deduzi q seja ou=People
OrganizationalUnit que estão os usuarios.. pode não ser..

Se for o caso, passa a opção -s base (acho que é -s, de scope) pro
squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou
ali...
Ou então informa a base mais completa e mantem o scope em one...


--

Flávio do Carmo Júnior aka waKKu

2008/5/20 ThOLOko [EMAIL PROTECTED]:
 Já tinha tentado:

 jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass
 -f uid=%s localhost
 teste test
 ERR Success

 :(

 Abraços!

 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]:

 Adicione a opcao -v3 no seu squid_ldap_auth

 2008/5/20 ThOLOko [EMAIL PROTECTED]:
  Boa tarde gente boa!!!
 
  Galera, procurei muitão no google, aqui mesmo no historico e tentei de
 todas
  as formas... mas ainda continuo tendo erro na autenticação do squid com
  ldap...
 
  quando tento realizar o teste de conexão com LDAP:
 
  jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass
 -f
  uid=%s localhost
  teste test
  ERR Success
 
  Usuario teste
  senha test
 
 
  já tentei de várias formas... mas nada... pelo man do squid_ldap_auth
 seria
  para funcionar assim.
 
  Algum HELP?
 
  abraços!
 
  ThOLOko
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 



 --
 Giancarlo Rubio
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico ThOLOko
Olha o erro apos eu digitar a senha:

jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W
'uid=teste'
Enter LDAP Password:
ldap_bind: Invalid credentials (49)


Assim foi o auth

jaspion# /usr/local/libexec/squid/squid_ldap_auth -b
ou=People,dc=tholoko,dc=ass -v3 127.0.0.1
teste test
OK

(valeu GianRubio)

Mas ainda acredito que falta algo...

2008/5/20 Flavio Junior [EMAIL PROTECTED]:

 Faça o teste com o ldapsearch...

 Algo como:

 $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste'

 Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do
 ldap, se isso funcionar (ou seja, retornar o dado consultado
 uid=teste), então era pra funcionar com o squid_ldap_auth...

 Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a
 tua base ldap, no exemplo ali eu deduzi q seja ou=People
 OrganizationalUnit que estão os usuarios.. pode não ser..

 Se for o caso, passa a opção -s base (acho que é -s, de scope) pro
 squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou
 ali...
 Ou então informa a base mais completa e mantem o scope em one...


 --

 Flávio do Carmo Júnior aka waKKu

 2008/5/20 ThOLOko [EMAIL PROTECTED]:
  Já tinha tentado:
 
  jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b
 dc=tholoko,dc=ass
  -f uid=%s localhost
  teste test
  ERR Success
 
  :(
 
  Abraços!
 
  2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]:
 
  Adicione a opcao -v3 no seu squid_ldap_auth
 
  2008/5/20 ThOLOko [EMAIL PROTECTED]:
   Boa tarde gente boa!!!
  
   Galera, procurei muitão no google, aqui mesmo no historico e tentei de
  todas
   as formas... mas ainda continuo tendo erro na autenticação do squid
 com
   ldap...
  
   quando tento realizar o teste de conexão com LDAP:
  
   jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b
 dc=tholoko,dc=ass
  -f
   uid=%s localhost
   teste test
   ERR Success
  
   Usuario teste
   senha test
  
  
   já tentei de várias formas... mas nada... pelo man do squid_ldap_auth
  seria
   para funcionar assim.
  
   Algum HELP?
  
   abraços!
  
   ThOLOko
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Giancarlo Rubio
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico Flavio Junior
Ou seja..
parece que tua base ta zuada ou tu não conhece ela direito...

Invalid credentials == Senha/usuario incorreto.

Lembra que um usuario pro ldap é: rdn+dn ou algo tipo:
uid=teste,ou=People,dc=tholoko,dc=ass ou cn=admin,dc=tholoko,dc=ass
...

Se foi, menos mal...
O teu problema pelo jeito tava no scope, como eu disse..
Por padrão o scope deve ser one (ou seja, soh busca no nivel atual),
como teu usuario tava abaixo (em ou=People) ele não encontrava.

Mas ta ai.. resolvido

--

Flavio do Carmo Junior

2008/5/20 ThOLOko [EMAIL PROTECTED]:
 Olha o erro apos eu digitar a senha:

 jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W
 'uid=teste'
 Enter LDAP Password:
 ldap_bind: Invalid credentials (49)


 Assim foi o auth

 jaspion# /usr/local/libexec/squid/squid_ldap_auth -b
 ou=People,dc=tholoko,dc=ass -v3 127.0.0.1
 teste test
 OK

 (valeu GianRubio)

 Mas ainda acredito que falta algo...

 2008/5/20 Flavio Junior [EMAIL PROTECTED]:

 Faça o teste com o ldapsearch...

 Algo como:

 $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste'

 Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do
 ldap, se isso funcionar (ou seja, retornar o dado consultado
 uid=teste), então era pra funcionar com o squid_ldap_auth...

 Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a
 tua base ldap, no exemplo ali eu deduzi q seja ou=People
 OrganizationalUnit que estão os usuarios.. pode não ser..

 Se for o caso, passa a opção -s base (acho que é -s, de scope) pro
 squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou
 ali...
 Ou então informa a base mais completa e mantem o scope em one...


 --

 Flávio do Carmo Júnior aka waKKu

 2008/5/20 ThOLOko [EMAIL PROTECTED]:
  Já tinha tentado:
 
  jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b
 dc=tholoko,dc=ass
  -f uid=%s localhost
  teste test
  ERR Success
 
  :(
 
  Abraços!
 
  2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]:
 
  Adicione a opcao -v3 no seu squid_ldap_auth
 
  2008/5/20 ThOLOko [EMAIL PROTECTED]:
   Boa tarde gente boa!!!
  
   Galera, procurei muitão no google, aqui mesmo no historico e tentei de
  todas
   as formas... mas ainda continuo tendo erro na autenticação do squid
 com
   ldap...
  
   quando tento realizar o teste de conexão com LDAP:
  
   jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b
 dc=tholoko,dc=ass
  -f
   uid=%s localhost
   teste test
   ERR Success
  
   Usuario teste
   senha test
  
  
   já tentei de várias formas... mas nada... pelo man do squid_ldap_auth
  seria
   para funcionar assim.
  
   Algum HELP?
  
   abraços!
  
   ThOLOko
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
 
 
 
  --
  Giancarlo Rubio
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] squid_ldap_auth

2008-05-20 Por tôpico ThOLOko
Isso mesmo Flavio... deu certo agora...

o usuario teste esta abaixo dde People...

o cn é root...

Vlw pela ajuda...

Abraços!

2008/5/20 Flavio Junior [EMAIL PROTECTED]:

 Ou seja..
 parece que tua base ta zuada ou tu não conhece ela direito...

 Invalid credentials == Senha/usuario incorreto.

 Lembra que um usuario pro ldap é: rdn+dn ou algo tipo:
 uid=teste,ou=People,dc=tholoko,dc=ass ou cn=admin,dc=tholoko,dc=ass
 ...

 Se foi, menos mal...
 O teu problema pelo jeito tava no scope, como eu disse..
 Por padrão o scope deve ser one (ou seja, soh busca no nivel atual),
 como teu usuario tava abaixo (em ou=People) ele não encontrava.

 Mas ta ai.. resolvido

 --

 Flavio do Carmo Junior

 2008/5/20 ThOLOko [EMAIL PROTECTED]:
  Olha o erro apos eu digitar a senha:
 
  jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W
  'uid=teste'
  Enter LDAP Password:
  ldap_bind: Invalid credentials (49)
 
 
  Assim foi o auth
 
  jaspion# /usr/local/libexec/squid/squid_ldap_auth -b
  ou=People,dc=tholoko,dc=ass -v3 127.0.0.1
  teste test
  OK
 
  (valeu GianRubio)
 
  Mas ainda acredito que falta algo...
 
  2008/5/20 Flavio Junior [EMAIL PROTECTED]:
 
  Faça o teste com o ldapsearch...
 
  Algo como:
 
  $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W
 'uid=teste'
 
  Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do
  ldap, se isso funcionar (ou seja, retornar o dado consultado
  uid=teste), então era pra funcionar com o squid_ldap_auth...
 
  Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a
  tua base ldap, no exemplo ali eu deduzi q seja ou=People
  OrganizationalUnit que estão os usuarios.. pode não ser..
 
  Se for o caso, passa a opção -s base (acho que é -s, de scope) pro
  squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou
  ali...
  Ou então informa a base mais completa e mantem o scope em one...
 
 
  --
 
  Flávio do Carmo Júnior aka waKKu
 
  2008/5/20 ThOLOko [EMAIL PROTECTED]:
   Já tinha tentado:
  
   jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b
  dc=tholoko,dc=ass
   -f uid=%s localhost
   teste test
   ERR Success
  
   :(
  
   Abraços!
  
   2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]:
  
   Adicione a opcao -v3 no seu squid_ldap_auth
  
   2008/5/20 ThOLOko [EMAIL PROTECTED]:
Boa tarde gente boa!!!
   
Galera, procurei muitão no google, aqui mesmo no historico e tentei
 de
   todas
as formas... mas ainda continuo tendo erro na autenticação do squid
  com
ldap...
   
quando tento realizar o teste de conexão com LDAP:
   
jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b
  dc=tholoko,dc=ass
   -f
uid=%s localhost
teste test
ERR Success
   
Usuario teste
senha test
   
   
já tentei de várias formas... mas nada... pelo man do
 squid_ldap_auth
   seria
para funcionar assim.
   
Algum HELP?
   
abraços!
   
ThOLOko
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
  
  
  
   --
   Giancarlo Rubio
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
   -
   Histórico: http://www.fug.com.br/historico/html/freebsd/
   Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
  
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
 
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd