Squid avançado + OpenLDAP

Tutorial bastante funcional sobre Squid autenticando na base OpenLDAP de um servidor separado, com algumas opções interessantes de limitações e
bloqueios.

[ Hits: 27.688 ]

Por: Vinicius Cardoso Merlim em 27/10/2012


Instalação e Configuração - Parte I



Introdução

Escrevi este artigo porque precisei de algumas informações sobre Squid, e achei muito difícil encontrar algo esclarecendo o que eu precisava entender.

Para efeito de entendimento, chamaremos o servidor proxy de california (IP: 10.0.0.10), e o servidor OpenLDAP de miami (IP: 10.0.0.20).

Lembrando que eu sou adepto do CentOS, e estou usando a versão 6.3 para escrever este artigo, tanto para o Squid quanto para o OpenLDAP.

Instalando e configurando o Squid - Parte I

No servidor Proxy (california), instale o Squid:

# yum -y install squid
# vi /etc/squid/squid.conf


Edite:

# AUTENTICADOR LDAP
# Nessa opção configuramos o squid para autenticar com logins e senhas dos usuários 
#cadastrados no servidor Ldap. 
#Config do Servidor miami (OpenLdap): dc=dominio,dc=com,dc=br
# -----------------------------------------------------------------------------
auth_param basic program /usr/lib64/squid/squid_ldap_auth -v 3 -b "dc=dominio,dc=com,dc=br" -D "cn=Manager,dc=dominio,dc=com,dc=br" -w 
"senhadoservidorldapemclaro" -f "uid=%s" -h 10.0.0.20
auth_param basic children 12
auth_param basic realm MeuProxy  # Aqui é o parâmetro "MeuProxy" que aparece no
#navegador do usuário identificando onde ele faz a autenticação
auth_param basic credentialsttl 30 minutes
# -----------------------------------------------------------------------------
# DEFINE ACLs (ACCESS CONTROLS)
# BASICOS
# -----------------------------------------------------------------------------
#acl all src 0.0.0.0/32
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl Safe_ports port 5060        # SIP
acl Safe_ports port 5070        # SIP
acl CONNECT method CONNECT

# Grupos do LDAP
#Essa Opção faz com que os grupos do OpenLdap se tornem ACL's e que podem ser usadas para listas de bloqueio ou exceção.
external_acl_type ldap_group %LOGIN /usr/lib64/squid/squid_ldap_group -d -b "ou=Groups,dc=dominio,dc=com,dc=br" -B 
"ou=Users,dc=dominio,dc=com,dc=br" -f "(&(memberUid=%u)(cn=%g))" -p 389 -v 3 -h 10.0.0.20 -D "cn=Manager,dc=dominio,dc=com,dc=br" -w 
"senhadoservidorldapemclaro"


Continua...

    Próxima página

Páginas do artigo
   1. Instalação e Configuração - Parte I
   2. Instalação e Configuração - Partes II/III
Outros artigos deste autor

Nagios Server e Máquinas Clientes no CentOS - Instalação e Configuração

Zimbra 7.2 no CentOS

Leitura recomendada

Squid autenticando no Windows utilizando grupos do AD

Wpad.dat com Proxy Específico por Rede

Squid3 + Ubuntu Lucid 10.04 + Kerberos Auth + AD

Corrigindo a falha "WARNING! Your cache is running out of filedescriptors" - Squid2.7STABLE9 Slackware 12

Implementação de um servidor Linux Squid + Iptables + DHCP

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts