Re: [FUG-BR] squid_ldap_auth com caracteres de sinal
Boa Tarde Clenio, Conseguiu resolver o seu problema? Estou com o mesmo e não acho solução! Obrigado. Marcos 2009/6/21 Clenio W. e Silva clenio...@gmail.com: Olá, Tô com um pfsense autenticando o squid+squidguard no AD. Tá funcionando blz, porém tem alguns usuários com o nome composto como joao.silva que usa caractere de sinal e aí não funciona os mesmos. Alguém já precisou de algo nesse sentido ? -- Clenio W. e Silva (62) 8414-5089 Gtalk: clenio...@gmail.com MSN: clenio...@hotmail.com Ter Jesus como amigo é melhor do que qualquer outra conquista na vida! - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Abraços, Marcos de JESUS Faria Email / Msn / Gtalk / Facebook: marcosjfa...@gmail.com Skype / Twitter: marcosjfaria Linkedin: http://br.linkedin.com/in/marcosjfaria - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0
squid.conf (parte de configuracao de auth): #autenticacao via kerberos sincronizada com windows 2008 auth_param negotiate program /opt/squid-3.0/sbin/squid_kerb_auth -d -s HTTP/proxy.dominio.local auth_param negotiate children 10 auth_param negotiate keep_alive on auth_param basic program /opt/squid-3.0/libexec/squid_ldap_auth -R -b dc=dominio,dc=local \ -D cn=sdmin,cn=Users,dc=dominio,dc=local \ -w senha -f sAMAccountName=%s -h 192.168.200.144 auth_param basic children 5 auth_param basic realm Favor inserir usuario e senha auth_param basic credentialsttl 2 hours external_acl_type EA_SKL_AUTH_FULL %LOGIN /opt/squid-3.0/libexec/squid_ldap_group -R -b dc=dominio,dc=local \ -D cn=admin,cn=Users,dc=dominio,dc=local \ -w senha -f ((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,cn=Users,dc=dominio,dc=local)) \ -h 192.168.200.144 -K e o krb5.conf a princípio é padrão.. o que essas confs fazem é: automatico kerberos por padrao, e via ldap como fallback 2010/6/21 eduwu...@gmail.com eduwu...@gmail.com Pelo que andei dando uma olhadinha, deve ser KERBEROS mesmo Estou compilando para testar... Alguem tem mais alguma sugestao? === Eduardo Wutzl Tecnólogo eduwu...@gmail.com - 11-7892-7580 Nextel ID: 100*116975 === Em 21 de junho de 2010 09:27, Corsini Corsini jbcors...@hotmail.com escreveu: Não faço transparente assim como você está querendo não, entende ... utilizo usuario e senha ao abrir o browser mesmo. certo amigo ...@@@ João B. Corsini Analista de Suporte Date: Sat, 19 Jun 2010 18:42:47 -0300 From: eduwu...@gmail.com To: freebsd@fug.com.br Subject: Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0 Colega, tudo bem? Entao, eu ainda nao montei dessa forma, mas tenta fechando a pesquisa. Nao sei em qual parametro, teria que testar, mas ai vai um chute. Muda esses parametros aqui (um deles) # # AUTENTICACAO # auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -R -b ou=internet,dc=domain,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f sAMAccountName=%s -h 192.168.0.1 auth_param basic transparent Insira seu Usuario e Senha da Rede!!! auth_param basic children 5 auth_param basic credentialsttl 15 minutes OU ENTAO ## # external_acl_type ldap_group %LOGIN /usr/local/libexec/squid/squid_ldap_group -R -b ou=internet,dc=dominio,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f ((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,ou=internet,dc=domain,dc=com)) -h 192.168.0.1 acl ldapAcessoPadrao external ldap_group AcessoPadrao Eu imagino que deva funcionar. Boa sorte Obs: essa parte de autenticacao transparente, voce conseguiu ai, em estacoes Windows XP ++ ??? Abraco === Eduardo Wutzl Tecnólogo eduwu...@gmail.com - 11-7892-7580 Nextel ID: 100*116975 === Em 18 de junho de 2010 18:13, Corsini Corsini jbcors...@hotmail.com escreveu: Amigao, pegando o gancho dessa sua pergunta.. To tentando fazer com que a autenticação pegue apenas uma OU em especifica, entede, ex: Ou proxy_users sendo que atualmente ele pega toas as Ous que possuo.. se estiver usando e puder dar a dica.. agradeço João B. Corsini Analista de Suporte Date: Fri, 18 Jun 2010 15:52:51 -0300 From: eduwu...@gmail.com To: freebsd@fug.com.br Subject: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0 Boa tarde. Estou tentando implementar squid_ldap_auth que autentica em um servidor Windows 2003 server. Ate ai, tudo bem, esta funcionando a autenticacao LDAP, porem, eu preciso deixar a autenticacao para usuarios que usam Windows XP autenticado no dominio, quando abrirem o browser, que a autenticacao seja automatica ou seja, transparente. O Browser fica solicitando usuario e senha, se eu colocar um usuario do meu AD e sua senha, funciona, mas eu preciso que seja feito automaticamente. Existe alguma maneira? Abaixo meu squid.conf # # AUTENTICACAO # auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -R -b dc=domain,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f sAMAccountName=%s -h 192.168.0.1 auth_param basic transparent Insira seu Usuario e Senha da Rede!!! auth_param basic children 5 auth_param basic credentialsttl 15 minutes # # ## acl password proxy_auth REQUIRED ## acl manager proto cache_object acl localhost src 127.0.0.1/32 acl localhost src ::1/128 acl
Re: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0
Amigao, pegando o gancho dessa sua pergunta.. To tentando fazer com que a autenticação pegue apenas uma OU em especifica, entede, ex: Ou proxy_users sendo que atualmente ele pega toas as Ous que possuo.. se estiver usando e puder dar a dica.. agradeço João B. Corsini Analista de Suporte Date: Fri, 18 Jun 2010 15:52:51 -0300 From: eduwu...@gmail.com To: freebsd@fug.com.br Subject: [FUG-BR] Squid_Ldap_Auth + Squid 3.1.3 + FreeBSD 8.0 Boa tarde. Estou tentando implementar squid_ldap_auth que autentica em um servidor Windows 2003 server. Ate ai, tudo bem, esta funcionando a autenticacao LDAP, porem, eu preciso deixar a autenticacao para usuarios que usam Windows XP autenticado no dominio, quando abrirem o browser, que a autenticacao seja automatica ou seja, transparente. O Browser fica solicitando usuario e senha, se eu colocar um usuario do meu AD e sua senha, funciona, mas eu preciso que seja feito automaticamente. Existe alguma maneira? Abaixo meu squid.conf # # AUTENTICACAO # auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -R -b dc=domain,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f sAMAccountName=%s -h 192.168.0.1 auth_param basic transparent Insira seu Usuario e Senha da Rede!!! auth_param basic children 5 auth_param basic credentialsttl 15 minutes # # ## acl password proxy_auth REQUIRED ## acl manager proto cache_object acl localhost src 127.0.0.1/32 acl localhost src ::1/128 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 acl to_localhost dst ::1/128 acl localnet src 10.0.0.0/8 # RFC1918 possible internal network acl localnet src 172.16.0.0/12 # RFC1918 possible internal network acl localnet src 192.168.0.0/16 # RFC1918 possible internal network acl localnet src fc00::/7 # RFC 4193 local private network range acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines acl SSL_ports port 443 acl Safe_ports port 80 8443 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 8443 # PLESK acl CONNECT method CONNECT ## # external_acl_type ldap_group %LOGIN /usr/local/libexec/squid/squid_ldap_group -R -b dc=dominio,dc=com -D cn=proxy_user,ou=internet,dc=domain,dc=com -w dom...@123mudar -f ((objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,ou=internet,dc=domain,dc=com)) -h 192.168.0.1 acl ldapAcessoPadrao external ldap_group AcessoPadrao # acl ips_liberados src /usr/local/etc/squid/SECURITY/ips_liberados.txt acl sites_liberados dstdomain -i /usr/local/etc/squid/SECURITY/sites_liberados.txt acl palavras_proibidas url_regex /usr/local/etc/squid/SECURITY/palavras_proibidas.txt acl extencoes_proibidas url_regex -i /usr/local/etc/squid/SECURITY/extencoes_proibidas.txt acl sites_proibidos dstdomain /usr/local/etc/squid/SECURITY/sites_proibidos.txt # http_access allow ips_liberados http_access allow sites_liberados http_access deny palavras_proibidas http_access deny extencoes_proibidas http_access deny sites_proibidos http_access allow ldapAcessoPadrao ## http_access allow manager localhost http_access deny manager http_access allow Safe_ports http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localnet http_access allow localhost ## http_access allow password ## http_access deny all ## http_port 3128 hierarchy_stoplist cgi-bin ? ## cache_mem 512 MB maximum_object_size_in_memory 10240 KB memory_replacement_policy lru cache_replacement_policy lru cache_dir ufs /tank/squid/cache 102400 16 256 max_open_disk_fds 0 minimum_object_size 0 KB maximum_object_size 1024000 KB cache_swap_low 90 cache_swap_high 95 ## log_fqdn on #logformat common %a %ui %un [%tl] %rm %ru HTTP/%rv %Hs %st %Ss:%Sh access_log /tank/squid/logs/access.log squid cache_store_log /tank/squid/logs/store.log cache_log /tank/squid/logs/cache.log coredump_dir /var/squid/cache diskd_program /usr/local/libexec/squid/diskd unlinkd_program /usr/local/libexec/squid/unlinkd refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 visible_hostname omegared dns_nameservers 192.168.0.1 === Eduardo Wutzl Tecnólogo eduwu...@gmail.com - 11-7892-7580 Nextel ID: 100*116975 === - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Maravilha Andre... com o -s sub tb dá certo... agora o group nao vai mesmo... jaspion# /usr/local/libexec/squid/squid_ldap_group -s sub -v3 -R -b dc=tholoko,dc=ass -f ((objectclass=posixGroup)(cn=%g)(memberUid=%u)) localhost teste internet ERR ^C jaspion# Criei um grupo internet e coloquei o susuario teste nele: jaspion# id teste uid=1005(teste) gid=515(Domain Computers) groups=515(Domain Computers),10010(internet) jaspion# Algo? 2008/5/21 Andre Luiz de Souza [EMAIL PROTECTED]: Em 20-05-2008 15:46, ThOLOko escreveu: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko Se seus usuários estão em algum outro container que não seja o dc=tholoko,dc=ass, por exemplo, em ou=People,dc=tholoko,dc=ass, você precisa adicionar o parâmetro -s sub para o ldap procurar em toda a árvore. - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um script em Perl, pra prover redundância entre os dois AD's que tenho aqui. No caso do squid_ldap_group a sintaxe é algo como: external_acl_type ldap_group children=30 %LOGIN /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B CN=Users,DC=domain,DC=com,DC=br -F ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w senha_user cn -S Depois basta usar essa nova categoria em suas acls e garantir o acesso com base nas suas políticas. Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia é semelhante. Basta procurar pelos campos corretos, alterando-os se preciso for. Lembrando que você tem que conhecer sua árvore pra saber onde procurar pelos grupos ou usuários. Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group ajuda a esclarecer. []'s -- http://www.webcrunchers.com/crunch/ http://www.myspace.com/whippersnappermusic http://www.purevolume.com/whippersnapper - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Maravilha c0re... Vou testar aqui... Outra coisinha... QUando for usar o squid_ldap_group não precisarei do auth correto? abraços! 2008/5/21 c0re dumped [EMAIL PROTECTED]: No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um script em Perl, pra prover redundância entre os dois AD's que tenho aqui. No caso do squid_ldap_group a sintaxe é algo como: external_acl_type ldap_group children=30 %LOGIN /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B CN=Users,DC=domain,DC=com,DC=br -F ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w senha_user cn -S Depois basta usar essa nova categoria em suas acls e garantir o acesso com base nas suas políticas. Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia é semelhante. Basta procurar pelos campos corretos, alterando-os se preciso for. Lembrando que você tem que conhecer sua árvore pra saber onde procurar pelos grupos ou usuários. Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group ajuda a esclarecer. []'s -- http://www.webcrunchers.com/crunch/ http://www.myspace.com/whippersnappermusic http://www.purevolume.com/whippersnapper - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
bom desculpa a demora em responder o email eu utilizo assim a config auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -v 3 -b dc=biosystems,dc=ath,dc=cx - -D cn=squid,ou=users,dc=biosystems,dc=ath,dc=cx -w Sq43l3Wzgv0EJCb -f uid=%s 127.0.0.1 nunca tive problemas Basic Authenticator Statistics: program: /usr/local/libexec/squid/squid_ldap_auth number running: 2 of 2 requests sent: 24 replies received: 24 queue length: 0 avg service time: 29.48 msec # FD PID # Requests # Pending Flags TimeOffset Request 1 12 966 24 0 0.000 0 (none) 2 13 967 0 0 0.000 0 (none) Flags key: B = BUSY C = CLOSING S = SHUTDOWN 2008/5/21 ThOLOko [EMAIL PROTECTED]: Maravilha c0re... Vou testar aqui... Outra coisinha... QUando for usar o squid_ldap_group não precisarei do auth correto? abraços! 2008/5/21 c0re dumped [EMAIL PROTECTED]: No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um script em Perl, pra prover redundância entre os dois AD's que tenho aqui. No caso do squid_ldap_group a sintaxe é algo como: external_acl_type ldap_group children=30 %LOGIN /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B CN=Users,DC=domain,DC=com,DC=br -F ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w senha_user cn -S Depois basta usar essa nova categoria em suas acls e garantir o acesso com base nas suas políticas. Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia é semelhante. Basta procurar pelos campos corretos, alterando-os se preciso for. Lembrando que você tem que conhecer sua árvore pra saber onde procurar pelos grupos ou usuários. Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group ajuda a esclarecer. []'s -- http://www.webcrunchers.com/crunch/ http://www.myspace.com/whippersnappermusic http://www.purevolume.com/whippersnapper - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- -=-=-=-=-=-=-=-=-=- William David Armstrong . Of course it runs Bio Systems Security Networking |== MSN / GT [EMAIL PROTECTED] ' OpenBSD or FreeBSD -- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
se ajudar em alguma coisa da uma olhada. http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=4570pagina=3 2008/5/21 William David FUG-BR [EMAIL PROTECTED]: bom desculpa a demora em responder o email eu utilizo assim a config auth_param basic program /usr/local/libexec/squid/squid_ldap_auth -v 3 -b dc=biosystems,dc=ath,dc=cx - -D cn=squid,ou=users,dc=biosystems,dc=ath,dc=cx -w Sq43l3Wzgv0EJCb -f uid=%s 127.0.0.1 nunca tive problemas Basic Authenticator Statistics: program: /usr/local/libexec/squid/squid_ldap_auth number running: 2 of 2 requests sent: 24 replies received: 24 queue length: 0 avg service time: 29.48 msec # FD PID # Requests # Pending Flags Time Offset Request 1 12 966 24 0 0.000 0 (none) 2 13 967 0 0 0.000 0 (none) Flags key: B = BUSY C = CLOSING S = SHUTDOWN 2008/5/21 ThOLOko [EMAIL PROTECTED]: Maravilha c0re... Vou testar aqui... Outra coisinha... QUando for usar o squid_ldap_group não precisarei do auth correto? abraços! 2008/5/21 c0re dumped [EMAIL PROTECTED]: No meu caso não uso o squid_ldap_auth do squid, prefiri fazer um script em Perl, pra prover redundância entre os dois AD's que tenho aqui. No caso do squid_ldap_group a sintaxe é algo como: external_acl_type ldap_group children=30 %LOGIN /squid/libexec/squid_ldap_group -h 10.AAA.B.X -h 10.AAA.B.Y -bOU=Global,OU=Grupos,DC=domain,DC=com,DC=br -f ((sAMAccountname=%g)(objectClass=group)(member=%v)) -B CN=Users,DC=domain,DC=com,DC=br -F ((sAMAccountname=%s)(objectClass=person)) -D DOMAIN\\user -w senha_user cn -S Depois basta usar essa nova categoria em suas acls e garantir o acesso com base nas suas políticas. Nesse caso uso AD, mas como o conceito é todo em cima de LDAP, a idéia é semelhante. Basta procurar pelos campos corretos, alterando-os se preciso for. Lembrando que você tem que conhecer sua árvore pra saber onde procurar pelos grupos ou usuários. Qualquer dúvida em relação aos parâmetros o man do squid_ldap_group ajuda a esclarecer. []'s -- http://www.webcrunchers.com/crunch/ http://www.myspace.com/whippersnappermusic http://www.purevolume.com/whippersnapper - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- -=-=-=-=-=-=-=-=-=- William David Armstrong . Of course it runs Bio Systems Security Networking |== MSN / GT [EMAIL PROTECTED] ' OpenBSD or FreeBSD -- - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Alessandro de Souza Rocha Administrador de Redes e Sistemas FreeBSD-BR User #117 Yahoo! Msg: [EMAIL PROTECTED] Powered by (__) \\\'',) \/ \ ^ .\._/_) www.FreeBSD.org - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Já tinha tentado: jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success :( Abraços! 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]: Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Faça o teste com o ldapsearch... Algo como: $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do ldap, se isso funcionar (ou seja, retornar o dado consultado uid=teste), então era pra funcionar com o squid_ldap_auth... Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a tua base ldap, no exemplo ali eu deduzi q seja ou=People OrganizationalUnit que estão os usuarios.. pode não ser.. Se for o caso, passa a opção -s base (acho que é -s, de scope) pro squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou ali... Ou então informa a base mais completa e mantem o scope em one... -- Flávio do Carmo Júnior aka waKKu 2008/5/20 ThOLOko [EMAIL PROTECTED]: Já tinha tentado: jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success :( Abraços! 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]: Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Olha o erro apos eu digitar a senha: jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Enter LDAP Password: ldap_bind: Invalid credentials (49) Assim foi o auth jaspion# /usr/local/libexec/squid/squid_ldap_auth -b ou=People,dc=tholoko,dc=ass -v3 127.0.0.1 teste test OK (valeu GianRubio) Mas ainda acredito que falta algo... 2008/5/20 Flavio Junior [EMAIL PROTECTED]: Faça o teste com o ldapsearch... Algo como: $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do ldap, se isso funcionar (ou seja, retornar o dado consultado uid=teste), então era pra funcionar com o squid_ldap_auth... Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a tua base ldap, no exemplo ali eu deduzi q seja ou=People OrganizationalUnit que estão os usuarios.. pode não ser.. Se for o caso, passa a opção -s base (acho que é -s, de scope) pro squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou ali... Ou então informa a base mais completa e mantem o scope em one... -- Flávio do Carmo Júnior aka waKKu 2008/5/20 ThOLOko [EMAIL PROTECTED]: Já tinha tentado: jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success :( Abraços! 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]: Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Ou seja.. parece que tua base ta zuada ou tu não conhece ela direito... Invalid credentials == Senha/usuario incorreto. Lembra que um usuario pro ldap é: rdn+dn ou algo tipo: uid=teste,ou=People,dc=tholoko,dc=ass ou cn=admin,dc=tholoko,dc=ass ... Se foi, menos mal... O teu problema pelo jeito tava no scope, como eu disse.. Por padrão o scope deve ser one (ou seja, soh busca no nivel atual), como teu usuario tava abaixo (em ou=People) ele não encontrava. Mas ta ai.. resolvido -- Flavio do Carmo Junior 2008/5/20 ThOLOko [EMAIL PROTECTED]: Olha o erro apos eu digitar a senha: jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Enter LDAP Password: ldap_bind: Invalid credentials (49) Assim foi o auth jaspion# /usr/local/libexec/squid/squid_ldap_auth -b ou=People,dc=tholoko,dc=ass -v3 127.0.0.1 teste test OK (valeu GianRubio) Mas ainda acredito que falta algo... 2008/5/20 Flavio Junior [EMAIL PROTECTED]: Faça o teste com o ldapsearch... Algo como: $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do ldap, se isso funcionar (ou seja, retornar o dado consultado uid=teste), então era pra funcionar com o squid_ldap_auth... Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a tua base ldap, no exemplo ali eu deduzi q seja ou=People OrganizationalUnit que estão os usuarios.. pode não ser.. Se for o caso, passa a opção -s base (acho que é -s, de scope) pro squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou ali... Ou então informa a base mais completa e mantem o scope em one... -- Flávio do Carmo Júnior aka waKKu 2008/5/20 ThOLOko [EMAIL PROTECTED]: Já tinha tentado: jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success :( Abraços! 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]: Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
Re: [FUG-BR] squid_ldap_auth
Isso mesmo Flavio... deu certo agora... o usuario teste esta abaixo dde People... o cn é root... Vlw pela ajuda... Abraços! 2008/5/20 Flavio Junior [EMAIL PROTECTED]: Ou seja.. parece que tua base ta zuada ou tu não conhece ela direito... Invalid credentials == Senha/usuario incorreto. Lembra que um usuario pro ldap é: rdn+dn ou algo tipo: uid=teste,ou=People,dc=tholoko,dc=ass ou cn=admin,dc=tholoko,dc=ass ... Se foi, menos mal... O teu problema pelo jeito tava no scope, como eu disse.. Por padrão o scope deve ser one (ou seja, soh busca no nivel atual), como teu usuario tava abaixo (em ou=People) ele não encontrava. Mas ta ai.. resolvido -- Flavio do Carmo Junior 2008/5/20 ThOLOko [EMAIL PROTECTED]: Olha o erro apos eu digitar a senha: jaspion# ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Enter LDAP Password: ldap_bind: Invalid credentials (49) Assim foi o auth jaspion# /usr/local/libexec/squid/squid_ldap_auth -b ou=People,dc=tholoko,dc=ass -v3 127.0.0.1 teste test OK (valeu GianRubio) Mas ainda acredito que falta algo... 2008/5/20 Flavio Junior [EMAIL PROTECTED]: Faça o teste com o ldapsearch... Algo como: $ ldapsearch -x -D 'uid=teste,ou=People,dc=tholoko,dc=ass' -W 'uid=teste' Ou seja, tu ta fazendo um bind com o usuario 'teste' na tua base do ldap, se isso funcionar (ou seja, retornar o dado consultado uid=teste), então era pra funcionar com o squid_ldap_auth... Veja tambem o filtro que tu ta usando.. isso vai depender de como ta a tua base ldap, no exemplo ali eu deduzi q seja ou=People OrganizationalUnit que estão os usuarios.. pode não ser.. Se for o caso, passa a opção -s base (acho que é -s, de scope) pro squid_ldap_auth fazer a busca em toda a base a baixo do que tu passou ali... Ou então informa a base mais completa e mantem o scope em one... -- Flávio do Carmo Júnior aka waKKu 2008/5/20 ThOLOko [EMAIL PROTECTED]: Já tinha tentado: jaspion# /usr/local/libexec/squid_ldap_auth -v3 -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success :( Abraços! 2008/5/20 Giancarlo Rubio [EMAIL PROTECTED]: Adicione a opcao -v3 no seu squid_ldap_auth 2008/5/20 ThOLOko [EMAIL PROTECTED]: Boa tarde gente boa!!! Galera, procurei muitão no google, aqui mesmo no historico e tentei de todas as formas... mas ainda continuo tendo erro na autenticação do squid com ldap... quando tento realizar o teste de conexão com LDAP: jaspion# /usr/local/libexec/squid_ldap_auth -R -P -b dc=tholoko,dc=ass -f uid=%s localhost teste test ERR Success Usuario teste senha test já tentei de várias formas... mas nada... pelo man do squid_ldap_auth seria para funcionar assim. Algum HELP? abraços! ThOLOko - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Giancarlo Rubio - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd - Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd