Nicolas Giraud

Portfolio BTS sio Sisr

Nicolas Giraud

Catégorie : Projet 2

Authentification du proxy via Active directory

Présentation

Nous reprenons avec Squid installer sur notre Debian. Pour plus de détail je vous renvoie à mon article sur squid.

Installation

On installe les paquets samba krb5-user libpam-krb5 ntpdate winbind ldaputils

  • samba servira à faire le lien entre des machines Linux et Windows ;
  • krb5-user et libpam-krb5 sont les bibliothèques liées à Kerberos, le protocole d’authentification utilisé par Active Directory ;
  • ntpdate permet de synchroniser les horloges machines pour Kerberos ;
  • winbind est le composant de samba communiquant avec Active Directory.
  • ldaputils est un paquet qui rassemble les utilitaires ldap.

Configuration & intégration au domaine.

La premier étape est de mettre notre serveur debian avec squid à la même heure que notre contrôleur de domaine Active Directory :
avec la commande  » ntpdate ip_serveur_ad « 

La deuxième étape est de configurer Kerberos qui est le protocole d’authentification dans le fichier « /etc/krb5.conf

Le premier rectangle est le nom de notre domaine Active directory
Le deuxième rectangle est le chiffrement de Kerberos depuis Windows Server 2008 R2
Le troisième rectangle est encore une fois le nom de notre domaine active directory mais avec les informations telles que le nom du serveur.

Nous allons tester de nous authentifier sur notre domaine Active Directory avec kerberos en lançant la commande  » kinit Administrateur » puis vérifier avec la commande « klist« 

Ensuite nous configurons le fichier /etc/samba/smb.conf.

Nous allons redémarrer les service winbind & samba avec les commandes suivantes : « service smbd restart » & « service winbind restart »
Une fois cela fait nous pouvons désormais intégré notre linux dans notre domaine AD avec la commande  » net ads join -U Administrateur « 

Nous vérifions qu’on a bien rejoins le domaine avec la commande  » net ads testjoin »

Configuration Squid.

Nous allons maintenant vérifier que squid à bien accès au domaine avec la commande suivante :  » /usr/bind/ntlm_auth –helper-protocol=squid-2.5-basic « 

Il nous reste plus qu’à indiquer dans le fichier de configuration de squid qu’on a désormais une authentification ainsi que de créer une acl autorisant que les membres authentifiés.

Squid & SquidGuard (proxy)

Présentation

Squid est un proxy, un serveur proxy a plusieurs rôles qui sont :

– Serveur Mandataire ( Centralise les demandes d’accès web et fait la demande à notre place)
– Serveur Cache ( Garde en mémoire une page qu’il a déjà charger, pour toute nouvelle demande il peut directement répondre)
– Serveur filtrant (Permet de filtrer et interdire des sites Web)

Contexte

Lire la suite

Fièrement propulsé par WordPress & Thème par Anders Norén