1. Aktuelles
  2. Dashboard
  3. Forum
    1. Unerledigte Themen
  4. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
  5. Community vs. Enterprise
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Forum
  • Seiten
  • Erweiterte Suche
  1. efw-forum - Endian Firewall Support Forum
  2. Mitglieder
  3. fanti

Beiträge von fanti

  • DHCP nur auf einer Schnittstelle

    • fanti
    • 25. Januar 2011 um 19:00

    Hallo Forum,
    ich will den DHCP-Dienst im grünen Netz nur auf einer Schnittstelle (eth3) anbieten.

    Bei der Endian 2.2 weiss ich wies geht, da hatte ich aber nur eine GRÜNE Zone.
    Durch editieren der Datei /etc/sysconfig/dhcpd.tmpl wurde der Dienst auf die Schnittstelle begrenzt.
    Inhalt der Datei:

    Code
    DHCPARGS="eth3"

    Bei meiner 2.4.1 hab ich aber jetzt eine BLAUE und GRÜNE Zone und die oben beschriebene Möglichkeit funktioniert nicht mehr. Da ich es so nicht hinbekommen habe und den Fehler nicht fand, habe ich die Datei /etc/dhcpd.conf.tmpl mit der die config-Datei des DHCP erstellt wird editiert und in der dort vorhandenen FOR-Schleife die Zeile

    Code
    interface $zone.DEV;


    mit einer if-Bedingung ersetz

    Code
    #if $zone.KEY == 'GREEN'
                    interface eth3;
                  #else 
                    interface $zone.DEV;
                  #end if

    Die Funktion ist jetzt gegeben und alle weiteren Eintellungen kann ich weiterhin über die GUI machen. Mich interessiert jetzt ob jemand außer mir sowas schonmal gemacht hat und wie er das Problem gelöst hat. Da gibt es doch bestimmt noch ne bessere Möglichkeit.

  • Script um LOG´s von Proxy zu archivieren

    • fanti
    • 25. Januar 2011 um 18:28

    Ich übernehme keine Garantie!!!!

    Das Script habe ich und ein Klassenkamerad von mir geschrieben (eigentlich mehr er als ich) :D damit die Verbindungen der Schüler an unserer Schule ins Internet Dokumentiert werden können, falls der Staatsanwalt mal anklopft.

    Die Endian-Firewall ermöglicht es einen Log des Proxy-Dienstes anzulegen. In diesem sind alle Verbindungen, inkl. der Anmeldenamen der User, abgespeichert die über den Proxy zustande kamen. Abgespeichert werden diese Daten in /var/log/squid/access.log .
    Diese Datei erreicht vor allem in Netzen mit vielen Usern (z. B. Schulen) schnell eine unübersichtliche Größe. Desweiteren enthält sie uninteressante Angaben wie z. B. den UNIX-Zeitstempel. Um die access.log kleiner und übersichtlicher zu halten soll diese täglich gesichert, ausgewertet und anschließend entleert werden. Hierzu wird das Script „tageslog.sh“ verwendet. Dieses wird im Verzeichnis /var/log/squid/ abgelegt und mit Hilfe der Datei „crontab“ in /etc täglich ausgeführt.

    Was macht tageslog.sh?
    1. Es kopiert die access.log in das Verzeichnis /var/log/squid/archivlog, welches zuvor von Hand angelegt werden muss, und speichert sie unter dem Dateinamen „access.log.TAG-MONAT-JAHR“ ab.
    2. Anschließend wird der Inhalt der access.log teilweise eingelesen und in der Datei „squid.archiv.TAG-MONAT-JAHR.log“ abgelegt. Desweitern enthält diese neue Datei (liegt ebenfalls im Verzeichnis /var/log/squid/archivlog) eine Kopfzeile, aus der hervorgeht was die einzelnen Einträge bedeuten und in welcher Reihenfolge sich diese befinden.
    3. Die access.log wird entleert.

    So erhält man nun für jeden Tag im Jahr zwei Dateien (die Originale, und die selbst erstellte) die nur die Daten eines Tages enthalten und somit eine bessere Übersicht bieten.

    Mit dem Script „monatslog.sh“, welches ebenfalls im Verzeichnis /var/log/squid/ abgespeichert wird, wird zu Beginn eines Monats ein tar.gz Archiv mit dem Namen „squid.archiv.MONATSKUERZEL-JAHR.tar.gz“ erstellt. Dieses Archiv enthält alle Dateien des Vormonats, die von tageslog.sh erstellt wurden.
    So erhält man pro Jahr 12 Archive. Der monatliche Start von monatslog.sh wird ebenfalls mit der Datei crontab in /etc gesteuert.

    Hier mal ein kleise Beispiel, ein Eintrag der access.log vor ausführen des Scripts:

    Code
    Jan 13 16:25:04 proxy squid[5939]: 1294932304.953    203 192.168.113.249 TCP_MISS/200 688 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.491    131 127.0.0.1 TCP_MISS/200 630 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE - DIRECT/74.125.39.100 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.493    348 192.168.113.249 TCP_MISS/200 748 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.772    126 127.0.0.1 TCP_MISS/200 1357 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ - DIRECT/74.125.39.139 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.773    280 192.168.113.249 TCP_MISS/200 1475 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk


    Daraus wird dann diese Datei erstellt:

    Code
    Datum:
    Einlogzeitpunkt ; Dienst ; IP-Adresse des PC ; Aktion ; Status (200 = OK) ; Groesse (in bytes) ; Methode ; Internetseite ; Benutzer ; Wie wurde die Seite geladen? ; Hostname oder HostIP ; Kopfzeile der Homepage
    
    
    20 Jan 2011:
    16:25:04 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;688 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;630 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE ;- ; DIRECT ; 74.125.39.100 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;748 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;1357 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ ;- ; DIRECT ; 74.125.39.139 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;1475 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk


    Leider ist das erstellen der neuen Datei in der nur ein Teil der Daten der originalen enthalten ist recht zeitaufwendig :( da die Einträge Zeile für Zeile abgearbeitet werden.

    Dateien

    Scripte.rar 3,14 kB – 782 Downloads
  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 20. Januar 2011 um 22:13

    So, wie angekündigt, hier mal ein kleiner Auszug aus der access.log von Squid. Meinen echten Namen hab ich mal mit fanti ersetzt.

    Code
    Jan 13 16:20:20 proxy squid[5939]: 1294932020.195      0 192.168.113.249 TCP_DENIED/403 2722 GET http://www.google.de/ acarba NONE/- text/html
    Jan 13 16:20:23 proxy squid[5939]: 1294932023.221      0 192.168.113.249 TCP_DENIED/407 3044 GET http://www.google.de/ - NONE/- text/html
    Jan 13 16:20:35 proxy squid[5939]: 1294932035.881   3008 192.168.113.249 TCP_DENIED/407 3044 GET http://www.google.de/ fanti NONE/- text/html
    Jan 13 16:20:49 proxy squid[5939]: 1294932049.138    272 127.0.0.1 TCP_MISS/200 6086 GET http://www.google.de/ - DIRECT/209.85.148.147 text/html
    Jan 13 16:20:49 proxy squid[5939]: 1294932049.143    331 192.168.113.249 TCP_MISS/200 6204 GET http://www.google.de/ fanti FIRST_UP_PARENT/content3 text/html
    Jan 13 16:20:49 proxy squid[5939]: 1294932049.262    118 192.168.113.249 TCP_NEGATIVE_HIT/204 394 GET http://clients1.google.de/generate_204 fanti NONE/- text/html
    Jan 13 16:20:49 proxy squid[5939]: 1294932049.406    122 127.0.0.1 TCP_MISS/204 358 GET http://www.google.de/csi? - DIRECT/209.85.148.99 text/html
    Jan 13 16:20:49 proxy squid[5939]: 1294932049.406    144 192.168.113.249 TCP_MISS/204 476 GET http://www.google.de/csi? fanti FIRST_UP_PARENT/content3 text/html
    Jan 13 16:20:53 proxy squid[5939]: 1294932053.433    125 192.168.113.249 TCP_MISS/000 2104 CONNECT 192.168.0.200:10443 fanti FIRST_UP_PARENT/content3 -
    Jan 13 16:20:53 proxy squid[5939]: 1294932053.434    125 127.0.0.1 TCP_MISS/200 1827 CONNECT 192.168.0.200:10443 - DIRECT/192.168.0.200 -
    Jan 13 16:21:07 proxy squid[5939]: 1294932067.250  11512 127.0.0.1 TCP_MISS/200 49476 CONNECT 192.168.0.200:10443 - DIRECT/192.168.0.200 -
    Jan 13 16:21:07 proxy squid[5939]: 1294932067.251  11515 192.168.113.249 TCP_MISS/000 49827 CONNECT 192.168.0.200:10443 fanti FIRST_UP_PARENT/content3 -
    Jan 13 16:21:09 proxy squid[5939]: 1294932069.120  13398 127.0.0.1 TCP_MISS/200 49474 CONNECT 192.168.0.200:10443 - DIRECT/192.168.0.200 -
    Jan 13 16:21:09 proxy squid[5939]: 1294932069.120  13400 192.168.113.249 TCP_MISS/000 49825 CONNECT 192.168.0.200:10443 fanti FIRST_UP_PARENT/content3 -
    Jan 13 16:21:12 proxy squid[5939]: 1294932072.576  16854 127.0.0.1 TCP_MISS/200 347663 CONNECT 192.168.0.200:10443 - DIRECT/192.168.0.200 -
    Jan 13 16:21:12 proxy squid[5939]: 1294932072.576  16855 192.168.113.249 TCP_MISS/000 348014 CONNECT 192.168.0.200:10443 fanti FIRST_UP_PARENT/content3 -
    Jan 13 16:25:04 proxy squid[5939]: 1294932304.596    131 127.0.0.1 TCP_MISS/200 898 POST http://safebrowsing.clients.google.com/safebrowsing/downloads? - DIRECT/74.125.39.101 application/vnd.google.safebrowsing-update
    Jan 13 16:25:04 proxy squid[5939]: 1294932304.597    183 192.168.113.249 TCP_MISS/200 1016 POST http://safebrowsing.clients.google.com/safebrowsing/downloads? fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-update
    Jan 13 16:25:04 proxy squid[5939]: 1294932304.952    123 127.0.0.1 TCP_MISS/200 570 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB - DIRECT/74.125.39.138 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:04 proxy squid[5939]: 1294932304.953    203 192.168.113.249 TCP_MISS/200 688 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.491    131 127.0.0.1 TCP_MISS/200 630 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE - DIRECT/74.125.39.100 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.493    348 192.168.113.249 TCP_MISS/200 748 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.772    126 127.0.0.1 TCP_MISS/200 1357 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ - DIRECT/74.125.39.139 application/vnd.google.safebrowsing-chunk
    Jan 13 16:25:05 proxy squid[5939]: 1294932305.773    280 192.168.113.249 TCP_MISS/200 1475 GET http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ fanti FIRST_UP_PARENT/content3 application/vnd.google.safebrowsing-chunk
    Alles anzeigen


    Schade die Zeilen im Code-Fenster sind zu lang, der Zeilenumbruch machts schlechter lesbar.

    Unser Script macht daraus eine verkürzte Variante und fügt oben eine Kopfzeile und das Datum ein. Hier das Ergebnis

    Code
    Datum:
    Einlogzeitpunkt ; Dienst ; IP-Adresse des PC ; Aktion ; Status (200 = OK) ; Groesse (in bytes) ; Methode ; Internetseite ; Benutzer ; Wie wurde die Seite geladen? ; Hostname oder HostIP ; Kopfzeile der Homepage
    
    
    20 Jan 2011:
    16:20:20 ; proxy squid[5939] ; 192.168.113.249 ; TCP_DENIED ; 403 ;2722 ; GET ; http://www.google.de/ ;acarba ; NONE ; - ; text/html
    16:20:23 ; proxy squid[5939] ; 192.168.113.249 ; TCP_DENIED ; 407 ;3044 ; GET ; http://www.google.de/ ;- ; NONE ; - ; text/html
    16:20:35 ; proxy squid[5939] ; 192.168.113.249 ; TCP_DENIED ; 407 ;3044 ; GET ; http://www.google.de/ ;fanti ; NONE ; - ; text/html
    16:20:49 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;6086 ; GET ; http://www.google.de/ ;- ; DIRECT ; 209.85.148.147 ; text/html
    16:20:49 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;6204 ; GET ; http://www.google.de/ ;fanti ; FIRST_UP_PARENT ; content3 ; text/html
    16:20:49 ; proxy squid[5939] ; 192.168.113.249 ; TCP_NEGATIVE_HIT ; 204 ;394 ; GET ; http://clients1.google.de/generate_204 ;fanti ; NONE ; - ; text/html
    16:20:49 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 204 ;358 ; GET ; http://www.google.de/csi? ;- ; DIRECT ; 209.85.148.99 ; text/html
    16:20:49 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 204 ;476 ; GET ; http://www.google.de/csi? ;fanti ; FIRST_UP_PARENT ; content3 ; text/html
    16:20:53 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 000 ;2104 ; CONNECT ; 192.168.0.200:10443 ;fanti ; FIRST_UP_PARENT ; content3 ; -
    16:20:53 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;1827 ; CONNECT ; 192.168.0.200:10443 ;- ; DIRECT ; 192.168.0.200 ; -
    16:21:07 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;49476 ; CONNECT ; 192.168.0.200:10443 ;- ; DIRECT ; 192.168.0.200 ; -
    16:21:07 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 000 ;49827 ; CONNECT ; 192.168.0.200:10443 ;fanti ; FIRST_UP_PARENT ; content3 ; -
    16:21:09 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;49474 ; CONNECT ; 192.168.0.200:10443 ;- ; DIRECT ; 192.168.0.200 ; -
    16:21:09 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 000 ;49825 ; CONNECT ; 192.168.0.200:10443 ;fanti ; FIRST_UP_PARENT ; content3 ; -
    16:21:12 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;347663 ; CONNECT ; 192.168.0.200:10443 ;- ; DIRECT ; 192.168.0.200 ; -
    16:21:12 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 000 ;348014 ; CONNECT ; 192.168.0.200:10443 ;fanti ; FIRST_UP_PARENT ; content3 ; -
    16:25:04 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;898 ; POST ; http://safebrowsing.clients.google.com/safebrowsing/downloads? ;- ; DIRECT ; 74.125.39.101 ; application/vnd.google.safebrowsing-update
    16:25:04 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;1016 ; POST ; http://safebrowsing.clients.google.com/safebrowsing/downloads? ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-update
    16:25:04 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;570 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB ;- ; DIRECT ; 74.125.39.138 ; application/vnd.google.safebrowsing-chunk
    16:25:04 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;688 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAEYidUCIIrVAioFiqoAAAEyBYmqAAAB ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;630 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE ;- ; DIRECT ; 74.125.39.100 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;748 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChNnb29nLW1hbHdhcmUtc2hhdmFyEAAY_vEBIP7xATIF_ngAAAE ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 127.0.0.1 ; TCP_MISS ; 200 ;1357 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ ;- ; DIRECT ; 74.125.39.139 ; application/vnd.google.safebrowsing-chunk
    16:25:05 ; proxy squid[5939] ; 192.168.113.249 ; TCP_MISS ; 200 ;1475 ; GET ; http://safebrowsing-cache.google.com/safebrowsing/rd/ChFnb29nLXBoaXNoLXNoYXZhchAAGN3wByDe8AcqBV74AQABMgVd-AEAAQ ;fanti ; FIRST_UP_PARENT ; content3 ; application/vnd.google.safebrowsing-chunk
    Alles anzeigen


    Die original Log-Datei wird gesichert und umbenannt (Dateinamen enthält dann auch Datum).
    Die neu erstellte wird ebenfalls mit Datum im Dateinamen abgelegt.
    Dann wird die original Log-Datei gelöscht, was ja dazu führt das die Endian ne neue anlegen muss.
    Das ganze wird durch einen Eintrag in der Datei crontab in /etc täglich um 23:00 Uhr ausgeführt.
    Ach ja bevor ich es vergesse, das Script brauchte heute für 5087 Zeilen auszuwerten immerhin 1:40 min. Da kann bei 2200 Schülern ganz schön was zusammen kommen.


    Am Ende des Monats haben wir dann zwei Dateien pro Tag (also max 62 insgesamt). Diese werden am 1. Tag des Folgemonats gelöscht, nachdem sie in einem tar.gz-Archiv abgelegt wurden. Macht dann 12 Archive pro Jahr und das dürfte eine überschaubare Menge sein. Der zeitliche start wird ebenfalls wieder mit crontab gemacht.

    Jetzt könnte man noch ein Script schreiben das die Archive mit einem bestimmten Alter automatisch löscht.

  • LDAP Authentifizierung umgehen für bestimmte IP´s

    • fanti
    • 20. Januar 2011 um 21:54

    Trotzdem blöd, das es mit einer Zone oder IP als Ziel nicht geht.

  • LDAP Authentifizierung umgehen für bestimmte IP´s

    • fanti
    • 20. Januar 2011 um 17:03

    Ich hab jetzt mal diese Regel (siehe Bild) erstellt.

    Kam direkt durch.
    Oder meinst du was anderes?

    Bilder

    • Regel.jpg
      • 11,46 kB
      • 794 × 76
  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 19. Januar 2011 um 21:01

    Du kannst denen ja noch erzählen das ihre Daten geloggt werden und du alles nachvollziehen kannst. Dann kommt bei denen noch mehr freude auf.
    Bei uns kommt noch dazu das inzwischen wesentlich mehr Seiten gesperrt werden als vorher, wenn die wüssten wers war .... :):)

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 19. Januar 2011 um 18:17
    Zitat von "Sabine"

    Ich glaube nicht das das so einfach möglich ist das jeder sein Passwort ändern kann, die Schüler müssen ja
    am Server angemeldet sein um ihr Passwort ändern zu können.


    Das dachte ich mir auch schon, da stelle ich die Verfolgung dieses Gedanken lieber ein.

    Zurück zum ursprünglichen Thema, wie gesagt morgen gibts was bezüglich Log und Script.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 18. Januar 2011 um 19:24

    Diese Möglichkeit besteht bei uns auch. Die Schüler können auch an den Rechnern auf denen die CampusLan Software installiert ist selbst (ohne Lehrer) ihr eigenes Passwort ändern.

    Ich dachte da mehr an die Bereiche wo bei uns kein CampusLan zur Verfügung steht bzw. eingesetzt wird. Z. B. die vielen Fachschüler hier mit ihren Laptops, die zum Teil keine Computerräume der Schule nutzen aber via WLAN direkt an den Proxy angebunden sind. Wäre nunmal recht schön wenn auch diese von ihren Laptops aus ihr Passwort selbst ändern könnten.
    Gibt es da nicht nen kleinen Webserver oder etwas ähnliches der ein eDirectory verwalten kann und so diese Funktion ermöglicht?

    Diese Funktion wird nicht unbedingt gebraucht, wäre aber recht schöne Lösung und verringert den Aufwand bei Lehrern und Schülern.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 18. Januar 2011 um 17:37

    In der Log findest du Zeitstempel -- Unix-Zeitstempel -- Client-IP -- Art der Anfrage -- Name des Benutzers -- URL der angefragten Internetseite und noch ein paar Sachen mehr.
    Bei Reihenfolge bin ich mir jetzt nicht sicher und meine Unterlagen liegen grad alle in der Schule.

    Die Idee mit dem Script hatte mein Klassenkamerad mit dem ich das zusammen mache. Das Script erstellt mit den Daten der original Logdatei eine neue wo nur die benötigten Daten drinstehen inkl. einer Kopfzeile, damit man auch weiss was da steht und nicht lange überlegen muss.

    Am Donnerstag haben wir ein wenig Unterrichtsfreie Zeit und wollten dann das Script fertigstellen und testen. Wenn du bis dahin Zeit hast kann ich dir dann ev. mal ein erstes Ergebnis präsentieren. Das mit dem testen ist bei uns auch immer so ne Sache, da das Internet (bzw. die jetzige Firewall) während des Unterrichts immer laufen soll. Das heisst bei uns von Montag bis Freitag von Morgens 8 Uhr bis Abends um 9 Uhr und der ganze Samstag Vormittag :( .

    2200 Schüler? die schaffen wir nicht, aber mit rund 850 haben auch wir ein paar.


    Wie macht ihr das mit den Passwörtern der Schüler? dürfen die diese selbst ändern? wenn ja, wie habt ihr das realisiert?

  • letzter macht das Licht aus !

    • fanti
    • 18. Januar 2011 um 15:51

    Interessant wie optimistisch ihr bezüglich Updates seit.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 18. Januar 2011 um 15:46

    Klingt nach dem gleichen Projekt auf zwei verschiedenen Schulen, aber aus dem selben Grund.

    Für die Logs werden wir hier ein Script verwenden, das die access.log von Squid auswertet, die unötigen Teile wegwirft und dann im Tagesrythmus archiviert. Die Tageslogs wiederunm werden dann im Monatsrythmus archiviert. Hintergrund ist, dass die Logs nicht größer als ein Tag werden, da die Logs sonst riesengroß und unübersichtlich werden.
    Und dann mal noch schauen, ab welchem alter ein Archiv automatisch gelöscht wird, kann man ja auch per Script automatisieren.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 18. Januar 2011 um 08:56

    Cala VCE, steht das zufällig für CampusLan??
    Ein OpenEnterprise Server? dann hast du doch bestimmt ein NDS bwz. eDirectory?
    Das haben wir hier in meiner Schule auch. Und genau da wird dann die Endian eingesetzt.

    Das mit dem LDAP hatte ich nur gemacht um in das Thema Verzeichnisdienst reinzukommen, da ich in Sachen Server und Linux ein Neuling bin.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 17. Januar 2011 um 21:17
    Zitat von "Sabine"

    Ich hätte da mal ein Problem ! ! :o
    Kannste mal deine Mitarbeiterin schicken ..................... :lol::lol:


    Nanu hat ffischer sie doch nicht vorbeigeschickt? :lol:

    Spass beiseite, ich mach mal ein konkretes Beispiel.
    LDAP-Server: Ich verwende Ubuntu mit OpenLDAP und mach die Administration jetzt mal mit LAM (LDAP Account Manager).
    Und beziehe mich auf Endian 2.4.1
    Im Anhang hab ich nen Screenshot von nem Baum den ich grad erstellt hab.

    In die Felder der Endian wird nun folgendes eingetragen:
    Port, IP und Passwort sind ja klar, sowie LDAP-Version = 3 ????,
    Bind DN EInstellungen: dc=meinedomain,dc=local ==>==>==> Das ist der Einstiegspunkt an dem die Suche nach Einträgen beginnt, hier ist das jetzt das gesamte Verzeichnis
    Bind DN Benutzername: cn=admin,dc=meinedomain,dc=local ==>==>==> Hier muss der DN eines Benutzers stehen der die notwendigen Rechte hat am LDAP hat, zum testen ist Admin der beste

    So und wenn du nun in meinen Screenshot schaust siehst du im rechten Abschnitt die Eigenschaften von dem Benutzer lehrer1.
    In dem Feld "objektClass" stehen nun die EInträge die du für die Suche verwenden kannst und in die Felder "Objektklasse der Gruppe" bzw. "Objektklasse der Benutzer" eintragen kannst. Hier wären das z.B. "posixAccount", "inetOrgPerson", "person" oder "organizationalPerson" möglich.

    Mit diesen Möglichkeiten kannst du ja mal Probieren, "person" klappt fast immer weil diese objektClass in so ziemlich jedem Verzeichnis zu finden ist.


    Hilft das beim Verständnis??
    Wie wärs du postest mal nen Screenshot von deinem Verzeichnis und den bis jetzt gemachten Endian Einstellungen?

    Bilder

    • Bildschirmfoto-1.jpg
      • 134,02 kB
      • 1.152 × 864
  • Erfahrungen mit der 2.4.1

    • fanti
    • 30. Dezember 2010 um 17:37

    Heut ist mir mal aufgefallen, dass die auch den Login für die Konsole geändert haben. Also wenn man direkt an der Endian sitzt.
    Hatte bisher an der 2.4.1 nur Putty benutzt und war total überrascht weil ich erstmal nicht wusste wie man sich anmelden muss.
    Warum tun die sowas??

    Jetzt erstmal noch das Tastaturlayout ändern. Das englische ist ja schrecklich.

  • Vermummungsverbot im Internet

    • fanti
    • 27. Dezember 2010 um 12:35
    Zitat

    dass man mit offenem Visier kämpft, also seinen Klarnamen nennt


    Aha und vieviele Namen gibt es doppelt in diesem Land? werden dann noch weitere Angaben wie Geburtstag gespeichert um eine Person genau identifizieren zu können?

    Zitat

    Dabei sei der neue Personalausweis eine "ideale Möglichkeit, sich im Internet zu identifizieren"


    Soso und was ist mit Leuten aus anderen Ländern, dürfen die dann nicht mehr Mitglied in nem deutschen Forum sein? und da auch nichts mehr reinschreiben, schließlich haben die ja keinen deutschen Perso. Nichtmal ich hab diesen digitalen Plastik****, was sich auch so schnell nicht ändert.

    Zitat

    Es könne nicht sein, dass sich Bürger hinter selbstgewählten Pseudonymen versteckten und sich so der Verantwortung entzögen


    OK, dann verbieten wir mal schnell noch Künstlernamen. Ich meine wie kanns denn sein das sich Leute hinter dem Namen "Lady ........." und was es sonst noch so an Künstlernamen gibt verstecken. Entziehen die sich etwa auch ihrer Verantwortung? Wenn man einen "normalen" Foren-User finden will gibt es auch dazu entsprechende Möglichkeiten (IP usw).


    So ein Vorschlag erinnert mich an die Sachen mit den Netzsperren. Da war ja das Motto das man auf ne Tür schreibt "Hier findet man illegale Kinderpornos, betreten verboten" aber leider vergisst die Tür abzusperren. Jeder der was von der Sache verstand sagte damals das diese "Problemlösung" aus technischer Sicht irrsinnig und leicht zu umgehen ist, interressiert hat´s in der Politik aber scheinbar niemand.

    Also echt, Kopfschütteln reicht da nicht mehr aus.

  • letzter macht das Licht aus !

    • fanti
    • 20. Dezember 2010 um 12:39

    Hier schneit es auch und in der Klasse sind nur 9 von 24 Schülern.

    Du müsstest es doch eigentlich geniessen können, immer hin hast du ha schon Ferien und musst nicht mehr zur Arbeit.

  • Erfahrungen mit der 2.4.1

    • fanti
    • 8. Dezember 2010 um 10:05

    Ich hab gestern auf meiner Testmaschine 2.4.1 installiert und inzwischen auch die LDAP Authentifizierung hinbekommen, leider nur benutzerbasierend. Morgen will ich die Skripze, Firewallregeln uns. einfügen, mal sehen ob das alles klappt.
    Wenn ja wirds dann Zeit meinen Lehrer zu einem Probebetrieb zu überreden und ein paar Schüler drauf loszulassen.

    EDIT: Ich hab übrigens mit der ISO installiert

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 6. Dezember 2010 um 19:59

    Ich dachte schon ich hätte die Lösung mit den Passwörtern die nich angenommen werden in diesem Thread gefunden https://www.efw-forum.de/www/forum/view…66&start=30
    Aber irgendwie verstehe ich nicht genau was er gemacht hat (2. letzter Satz).

    Zitat von "Gl05e"

    problem ist jetzt nun das wenn ich denn richtigen BN und PW eingebe mich der Proxy trotzdem nicht reinlässt sondern einfach wieder nach bn und pw fragt.

    edit: das pw wird nun angenommen nach dem ich Authentifizierung für uneingeschränkte Quelladressen erforderlich ausgenommen habe.


    Ich habe es so verstanden, dass er als Quelle der Anfrage anstatt "Alle" ein bestimmtes Netz, Zone oder so eingetragen hat, verstehe ich das richtig?

    Die Passwörter werden dennoch nicht akzeptiert, hilft GI05e´s Lösung eventuell nicht weil er die 2.2 hat und ich die 2.4 :?


    EDIT: Habs jetzt hinbekommen indem ich auf die 2.4.1 gewechselt hab, da ging das mit der Passwortabfrage auf anhieb. War positiv überrascht.

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 5. Dezember 2010 um 11:09

    So, hatte gestern und heute ein wenig Zeit mich nochmal dranzusetzen und bin etwas weitergekommen.
    Es liegt nicht am AD-Beitritt, den ich jetzt auch nicht gmacht habe bzw. nicht machen konnte. Beim nachlesen über den AD-Beitritt usw. fand ich dann aber den entscheidenden Hinweis.

    Bei den Servereinstellungen unter "Proxy" >> "Authentifizierung" wird in dem Feld "Objektklasse der Benutzer" und "Objektklasse der Gruppe" nicht der Distinguished Name (DN) der Klasse in der sich die Gruppen bzw. Nutzer befinden eingetragen sondern nur die Art der Objektklasse.
    Das bedeutet in meinem Fall das ich im Feld für Nutzer anstatt "ou=People,dc=meinedomain,dc=local" , "posixAccount" eintragen muss.
    Und siehe da der LDAP Baum meines Servers kann ausgelesen werden. Oh mann hätt ich gewusst das das nur so ne Kleinigkeit ist........

    Allerdings hab ich jetzt wieder eine andere Baustelle. Beim öffnen eines Browsers fragt mich der Proxy nach Name und Passwort (wie es sein soll), akzeptiert jedoch keins, egal von welchem Nutzer. Mal schauen ob ich zu dem Problem was finde

    Gruß Peter

  • **gelöst** LDAP Authentifizierung nicht möglich

    • fanti
    • 3. Dezember 2010 um 11:45

    Einen AD Beitritt habe ich nicht gemacht, wusste auch nicht das dies eine mögliche Voraussetzung ist.
    Ich habe dieses Wochenende Zeit und werde es ausprobieren und melde mich dann, wenn ichs versucht hab.

    Danke schonmal, mfG Peter

Unterstützt von

  1. Datenschutzerklärung
  2. Impressum
Community-Software: WoltLab Suite™