Size: a a a

2018 November 27

Д

Добрый Человек in PfSense
username@domain.test  так тоже работает с .ru но вот так domain.ru\user не работает а вот так domain\user работает
источник

RD

Roman Demchenko in PfSense
и еще совет создать второй сервер аутентификации, который будет обращятся к резервному контроллеру домена
и потом при настройке аутентификации выбрать 2 сервера, что позволит вам работать без проблем при выходе из строя одного из КД
источник

Д

Добрый Человек in PfSense
ааа у него в мане как раз таки .local и нет в авторизации ))
источник

Д

Добрый Человек in PfSense
Roman Demchenko
и еще совет создать второй сервер аутентификации, который будет обращятся к резервному контроллеру домена
и потом при настройке аутентификации выбрать 2 сервера, что позволит вам работать без проблем при выходе из строя одного из КД
о только что об этом подумал как второй сделать. ок
источник

RD

Roman Demchenko in PfSense
да, в которых будут юзеры с доступом
и там еще есть расширенный запрос где можно указать группу в которой должны состоять эти пользователи

если не ошибаюсь
источник

ИГ

Ильнур ГБ2 НЧ in PfSense
а в чем преимущества этого всего? типа прозрачной аутентификации прокси?
источник

ИГ

Ильнур ГБ2 НЧ in PfSense
или можно группами рулить кому какие ресурсы открыты?
источник

Д

Добрый Человек in PfSense
А как проверить какие пользователи загрузились? или там нет такого, и как авторизоваться доменным пользователем. Прогруппы не понял, у меня при создании вкладки есть поле где указываю удаленная или локальная, получается необходимо выбрать удаленная, дать прова? а потом в пользователях добавлять идентичных доменным? или как то можно выбрать и группы и пользователей и раздать прова.
источник

RD

Roman Demchenko in PfSense
Ильнур ГБ2 НЧ
а в чем преимущества этого всего? типа прозрачной аутентификации прокси?
у каждого свои цели в добавлении серверов аутентификации
я например делал OpenVPN с доменной аутентификацией
источник

RD

Roman Demchenko in PfSense
Добрый Человек
А как проверить какие пользователи загрузились? или там нет такого, и как авторизоваться доменным пользователем. Прогруппы не понял, у меня при создании вкладки есть поле где указываю удаленная или локальная, получается необходимо выбрать удаленная, дать прова? а потом в пользователях добавлять идентичных доменным? или как то можно выбрать и группы и пользователей и раздать прова.
в самом pfSense есть во вкладке Диагностика пункт Аутентификация
там можете проверить свои учетки из домена
источник

Д

Добрый Человек in PfSense
проверил пользователя, не принадлежин не к одной из групп. ну например цель дать доступ к администрированию роутера. попытался создал в ручную с таким же именем и добавил в группу при проверки Пользователь adminad успешно аутентифицировался. Пользователь является членом групп:
источник

Д

Добрый Человек in PfSense
т.е в ручную не завести. Вообще цель для сквида для прокси. ну это потом сейчас бы разобраться с этим.
источник

Д

Добрый Человек in PfSense
странно создал второй сервер авторизации но там ошибка как и с первым была, все по перепробовал. какая то тут закономерность есть.
источник

RD

Roman Demchenko in PfSense
Точно все так сделали?
источник

Д

Добрый Человек in PfSense
нет не точно. пароль не верен ))
источник

Д

Добрый Человек in PfSense
не нашел как указать два сервера авторизации
источник

RD

Roman Demchenko in PfSense
да, верно, именно для аутентификации в самом web-gui 2 сервера не получится подключить
источник

Д

Добрый Человек in PfSense
а как посмотреть что не нравится сквиду. настраивал по статье https://journeyofthegeek.com/2017/12/30/pfsense-squid-kerberos/
доменную авторизацию, но после этого перестал стартовать лог acces and cahe пустые
источник

Д

Добрый Человек in PfSense
ну в плане нет инфы по ошибкам
источник

Д

Добрый Человек in PfSense
вот с этими правилами не работает
auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -d -k
/usr/local/etc/squid/squidproxu.keytab
auth_param negotiate children 1000
auth_param negotiate keep_alive on
acl auth proxy_auth REQUIRED
http_access deny !auth
http_access allow auth
источник