IPCOP / W2K3-Server und Auth via AD
Hallo,
wir haben hier einen W2K3 DC auf dem auch ActiveDirectory läuft. Nun haben wir einen IPCOP Server als Proxy-Server
installiert. Soweit, so gut. Nun sollen sich aber die User bei dem Surfen über den IPCOP an dem AD zuerst authentifizieren.
(und zwar ohne was händisch zu tun, sie haben sich ja bereits am AD angemeldet). Das klappt aber leider nicht. Wenn ich
mir das auf dem IPCOP angucken, wir nicht der Benutzername/Domäne mit übergeben. Wenn ich das bei meinem normalen
XP mache, dann kommt dort was an. Hat jemand eine Idee? Der W2K3 ist auch noch TerminalServer, klappt aber leider auch
von einem "normalen" W2K3 Server nicht.
Thx
Marc
wir haben hier einen W2K3 DC auf dem auch ActiveDirectory läuft. Nun haben wir einen IPCOP Server als Proxy-Server
installiert. Soweit, so gut. Nun sollen sich aber die User bei dem Surfen über den IPCOP an dem AD zuerst authentifizieren.
(und zwar ohne was händisch zu tun, sie haben sich ja bereits am AD angemeldet). Das klappt aber leider nicht. Wenn ich
mir das auf dem IPCOP angucken, wir nicht der Benutzername/Domäne mit übergeben. Wenn ich das bei meinem normalen
XP mache, dann kommt dort was an. Hat jemand eine Idee? Der W2K3 ist auch noch TerminalServer, klappt aber leider auch
von einem "normalen" W2K3 Server nicht.
Thx
Marc
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 37171
Url: https://administrator.de/forum/ipcop-w2k3-server-und-auth-via-ad-37171.html
Ausgedruckt am: 23.12.2024 um 05:12 Uhr
6 Kommentare
Neuester Kommentar
Hallo Marc,
das wird auch so nicht funktionieren, weil IPCop mit dem Kerberos-Ticket nichts anfangen kann, und darüber hinaus IPCop nicht beim AD zwecks Authentifizierung nachfragt.
Obwohl beide Welten LDAP verstehen können sie nicht miteinander reden .
Schau Dir doch mal den Win2k3 R2 an, der biete dann das gewünschte SingleSignOn auch für NIS und Linux an. Persönlich bin ich da allerdings noch in der Erkundungsphase und meine Linux-Kenntnisse kann ich nun nicht gerade als herausragend bezeichnen.
Gruß Nico
das wird auch so nicht funktionieren, weil IPCop mit dem Kerberos-Ticket nichts anfangen kann, und darüber hinaus IPCop nicht beim AD zwecks Authentifizierung nachfragt.
Obwohl beide Welten LDAP verstehen können sie nicht miteinander reden .
Schau Dir doch mal den Win2k3 R2 an, der biete dann das gewünschte SingleSignOn auch für NIS und Linux an. Persönlich bin ich da allerdings noch in der Erkundungsphase und meine Linux-Kenntnisse kann ich nun nicht gerade als herausragend bezeichnen.
Gruß Nico
Hallo Nico,
das klappt schon, wenn man das an einem W2K
Server macht ;)
Nur bei W2K3 nicht
cu
Marc
das klappt schon, wenn man das an einem W2K
Server macht ;)
Nur bei W2K3 nicht
cu
Marc
Hallo Marc,
jetzt machste mich aber echt neu-Gierig ! Kannst Du mal dazu einen Link oder ein paar einführende Worte posten?
Weil, wenn es mit W2k geht muss es doch auch mit dem W2k3 gehen oder stehe ich da gerade auf der Leitung?
Aber erstmal schönes WE
Gruß Nico
Hi Marc,
danke für die Info, klingt ja richtig gut und weitere Info's habe ich dann hier gefunden:
http://www.advproxy.net/
Laut dieser Webseite soll es aber auch mit dem W2k3 gehen, vom LDAP hat sich ja da auch nichts geändert. Ich werde demnächst das Ganze mal im VMWare testen. Aber schau doch mal auf der o.g. Seite vorbei, da gibt es ein paar PDF's mit Tipps+Tricks
Guck Dir bitte mal die StepbyStep Anleitung an, aus meiner Sicht ist das entscheidende die Verwaltungsdelegierung im AD (wird meist vergessen) damit der LDAP-User vom IPCop auch überprüfen kann, ob die Nutzer der AD-Domäne auch die entsprechende Berechtigung haben.
Gruß Nico
danke für die Info, klingt ja richtig gut und weitere Info's habe ich dann hier gefunden:
http://www.advproxy.net/
Laut dieser Webseite soll es aber auch mit dem W2k3 gehen, vom LDAP hat sich ja da auch nichts geändert. Ich werde demnächst das Ganze mal im VMWare testen. Aber schau doch mal auf der o.g. Seite vorbei, da gibt es ein paar PDF's mit Tipps+Tricks
Guck Dir bitte mal die StepbyStep Anleitung an, aus meiner Sicht ist das entscheidende die Verwaltungsdelegierung im AD (wird meist vergessen) damit der LDAP-User vom IPCop auch überprüfen kann, ob die Nutzer der AD-Domäne auch die entsprechende Berechtigung haben.
Gruß Nico
nicohal wrote:
Ja, es funktioniert auch mit W2K3, aber es hat sich sehr wohl etwas
an der LDAP-Implementierung zwischen W2K und W2K3 geändert.
Und zwar ist das sogenannte "anonymous browsing" aus Sicherheits-
Gründen bei W2K3 disabled und man benötigt einen eigenen
"Bind-User", der Browse-Rechte im AD hat. Das hat grundsätzlich
jeder User im AD, aber eben nicht mehr "anonymous".
Ausserdem hat die Microsoft-Implementierung von LDAP Search
Queries meiner Meinung nach einen Bug: Es funktioniert schlicht
und ergreifend nicht korrekt, wenn der Query gegen das Standard
LDAP-Port 389 erfolgt, sondern nur gegen Port 3268, das aber nur
dann geht, wenn der Domain Controller zugleich Global Catalog ist.
Details auf Marco Sondermann's Website zum Advanced Proxy
http://www.advproxy.net und im Parallelthread unter der URL
squid ldap auth an WIndows 2003 Domain
("squid ldap auth an Windows 2003 Domain")
LG, Franz
http://www.advproxy.net/
Laut dieser Webseite soll es aber auch mit dem W2k3 gehen,
vom LDAP hat sich ja da auch nichts geändert.
Laut dieser Webseite soll es aber auch mit dem W2k3 gehen,
vom LDAP hat sich ja da auch nichts geändert.
Ja, es funktioniert auch mit W2K3, aber es hat sich sehr wohl etwas
an der LDAP-Implementierung zwischen W2K und W2K3 geändert.
Und zwar ist das sogenannte "anonymous browsing" aus Sicherheits-
Gründen bei W2K3 disabled und man benötigt einen eigenen
"Bind-User", der Browse-Rechte im AD hat. Das hat grundsätzlich
jeder User im AD, aber eben nicht mehr "anonymous".
Ausserdem hat die Microsoft-Implementierung von LDAP Search
Queries meiner Meinung nach einen Bug: Es funktioniert schlicht
und ergreifend nicht korrekt, wenn der Query gegen das Standard
LDAP-Port 389 erfolgt, sondern nur gegen Port 3268, das aber nur
dann geht, wenn der Domain Controller zugleich Global Catalog ist.
Details auf Marco Sondermann's Website zum Advanced Proxy
http://www.advproxy.net und im Parallelthread unter der URL
squid ldap auth an WIndows 2003 Domain
("squid ldap auth an Windows 2003 Domain")
LG, Franz