wescleyr
(usa Debian)
Enviado em 09/10/2015 - 17:38h
renato_pacheco escreveu:
Acho q vc não entendeu. Vou exemplificar:
auth_param ntlm program /usr/bin/ntlm_auth --diagnostics --helper-protocol=squid-2.5-ntlmssp --domain=DOMINIO1
auth_param ntlm program /usr/bin/ntlm_auth --diagnostics --helper-protocol=squid-2.5-ntlmssp --domain=DOMINIO2
auth_param ntlm children 1024 startup=256 idle=128
auth_param ntlm keep_alive off
Não sei se funciona, é só uma sugestão. Outra coisa é configurar o samba para se autenticar no domínio e subdomínio. Algo tb q não sei como seria.
--
Renato Carneiro Pacheco
Certificado Linux LPIC-1
Especialista em Segurança em Redes de Computadores
Graduado em Redes de Comunicação
http://br.linkedin.com/in/renatocarneirop
http://www.facebook.com/renatocarneirop
"Não acredite no que eu digo, pois é a minha experiência e não a sua. Experimente, indague e busque." - Osho Rajneesh
Renato,
tentei com a sua sugestão mas também não funcionou.
O que eu preciso é que os usuários continuem acessando de forma "transparente" sem a solicitação de senha tanto para o domínio quanto para o subdomínio.
Segue abaixo as configurações relacionadas ao dominio e subdominio que estão rodando em funcionamento no momento:
OBS: Só está funcionando o acesso para os usuários do dominio principal, que é o mesmo que o servidor proxy foi inserido. Se eu inserir o servidor no meu subdominio, só funciona os usuários do subdominio.
#### SQUID.CONF
auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
auth_param ntlm children 50
auth_param ntlm keep_alive on
#
#Pesquisa de Grupo no AD
external_acl_type ldap_group children=50 %LOGIN /usr/lib/squid3/squid_ldap_group -R -b "dc=meudominio,dc=com,dc=br" -D "cn=proxy,ou=internet,dc=meudominio,dc=com,dc=br" -w "senha" -f "(&(objectclass=person)(sAMAccountName=%v)(memberof=cn=%a,ou=internet,dc=meudominio,dc=com,dc=br))" -h 192.168.0.100
#### SMB.CONF
[global]
realm = MEUDOMINIO.COM.BR
workgroup = MEUDOMINIO
security = ADS
#### KDC.CONF
[realms]
MEUDOMINIO.COM.BR = {
database_name = /var/lib/krb5kdc/principal
admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
acl_file = /etc/krb5kdc/kadm5.acl
key_stash_file = /etc/krb5kdc/stash
kdc_ports = 88
max_life = 10h 0m 0s
max_renewable_life = 7d 0h 0m 0s
master_key_type = des3-hmac-sha1
supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
default_principal_flags = +preauth
}
SUBDOMINIO.MEUDOMINIO.COM.BR = {
database_name = /var/lib/krb5kdc/principal
admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab
acl_file = /etc/krb5kdc/kadm5.acl
key_stash_file = /etc/krb5kdc/stash
kdc_ports = 88
max_life = 10h 0m 0s
max_renewable_life = 7d 0h 0m 0s
master_key_type = des3-hmac-sha1
supported_enctypes = aes256-cts:normal arcfour-hmac:normal des3-hmac-sha1:normal des-cbc-crc:normal des:normal des:v4 des:norealm des:onlyrealm des:afs3
default_principal_flags = +preauth
}
#### KRB5.CONF
[libdefaults]
default_realm = MEUDOMINIO.COM.BR
dns_lookup_realm = no
dns_lookup_kdc = no
ticket_lifetime = 24h
forwardable = yes