Autenticare Squid Proxy Server su un server Radius: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
Nessun oggetto della modifica
Riga 6: Riga 6:
* Un server Radius funzionante: [[Autenticazione degli accessi Wireless tramite server Radius]]
* Un server Radius funzionante: [[Autenticazione degli accessi Wireless tramite server Radius]]
* Un proxy server Squid funzionante: [[Proxy Server con filtraggio dei contenuti della navigazione]]
* Un proxy server Squid funzionante: [[Proxy Server con filtraggio dei contenuti della navigazione]]
== Il modulo libpam-radius-auth ==
Squid ha un modulo che permette la connessione a un server Radius e la successiva interrogazione. Nei repository Debian è presente il pacchetto già pronto per l'installazione:
<pre>
# apt-get install libpam-radius-auth
</pre>
Dopo l'installazione il modulo va configurato, attraverso il file <tt>/etc/pam_radius_auth.conf</tt>:
<pre>
# nano /etc/pam_radius_auth.conf
</pre>
# server[:port]  shared_secret  timeout (s)
127.0.0.1:182    Chiave_segreta  3
</pre>
Quindi cambiamo i permessi del file:
<pre>
# chown root /etc/pam_radius_auth.conf
# chmod +r /etc/pam_radius_auth.conf
</pre>

Versione delle 21:55, 10 ott 2012

Debian-swirl.png Versioni Compatibili

Tutte le versioni supportate di Debian

Introduzione

Se nella nostra organizzazione è già presente un server Radius per gestire le utenze e/o le autenticazioni sulla rete, può essere comodo fare in modo che anche il nostro Proxy Server Squid verifichi le autenticazioni collegandosi al server Radius, sollevandoci quindi dal bisogno di gestire una seconda lista di credenziali.

Prerequisiti

Il modulo libpam-radius-auth

Squid ha un modulo che permette la connessione a un server Radius e la successiva interrogazione. Nei repository Debian è presente il pacchetto già pronto per l'installazione:

# apt-get install libpam-radius-auth

Dopo l'installazione il modulo va configurato, attraverso il file /etc/pam_radius_auth.conf:

# nano /etc/pam_radius_auth.conf
  1. server[:port] shared_secret timeout (s)

127.0.0.1:182 Chiave_segreta 3

Quindi cambiamo i permessi del file:

# chown root /etc/pam_radius_auth.conf
# chmod +r /etc/pam_radius_auth.conf