[Linuxtrent] OT: rilasciata ultima release di KATTIVE

  • From: "Giuliano Natali" <diaolin@xxxxxxxxxxx>
  • To: linuxtrent@xxxxxxxxxxxxx
  • Date: Wed, 19 Oct 2011 18:13:19 +0200 (CEST)

http://www.kattive.it/index.php?option=com_phocadownload&view=file&id=4&Itemid=56&lang=it

Volevo solo informare che è stata rilasciata oggi l'ultima versione.
A giorni pubblichiamo un Install Howto completo.


Scusate l'OT

Diaolin

Cambiamenti:

**    Version 4.4 (19.10.2011) GPL

      Changes

        01. Aggiunto campo Data di Creazione in ambiente Utenti nel quale
viene inserita in automatico la data di creazione utente.
            Questo campo puo' poi essere utilizzato a fini statistici per
sapere quanti Utenti vengono creati in N tempo;
        02. Aggiunta possibilita' anche per l'utenza di tipo MASTER di
accedere alla funzionalita' scanner
            per i documenti personali;
        03. Aggiunta possibilita' di chiamare uno script di supporto
(configurabile) per permettere la connessione da remoto
            alla macchina KATTIVE e permettere cosi' l'assistenza
sull'installazione da parte di tecnici.
        04. Aggiunto esempio di configurazione di squid per utilizzo con
dansguardian e KATTIVE.
        05. Riscritta tutta la procedura di autenticazione in modo da
suddividerla in funzioni semplici e richiamabili
            singolarmente. Grazie a questa ristrutturazione e' possibile
ora effettuare l'autenticazione attraverso
            le stesse procedure sia da interfaccia WEB, sia attraverso il
web service kattivecli.cgi (kattivecli, PAM, ...),
            che attraverso kattivelogons (samba ed openvpn);
        06. Riscrittura di kattivelogons:
            * utilizzo di openvpn senza utente e password, solo con chiave
[vecchio kattive-007 con chiamata diretta a kattivedaemon].
                La procedura consta della sola chiamata di apertura della
connessione (stato open);
            * utilizzo di openvpn con chiave ed utente e password
autenticati in KATTIVE. La procedura consta delle due fasi
                di autenticazione (stato auth) e di apertura della
connessione (stato open);
            Aggiunta la possibilita' di richiamare gli stati su piu'
server: usato quando la macchina opnvpn e' separata dalla
macchina
            principale KATTIVE.
        07. Implementazione di indicazione se la rete sia interattiva o
meno direttamente in interfaccia WEB;
        08. In caso di autenticazione su rete non interattiva, gli utenti
vengono autenticati automaticamente senza finestrella
            e senza durata temporale (kattiveclear non li controlla e
quindi non li chiude). In questo caso, anche se si dovesse
            effettuare il cambio password, non viene richiesto;
        09. Implementazione in Utenti e Gruppi del campo Reti Autorizzate
grazie al quale si puo' indicare per gruppo o
            per utente quali Reti possono essere utilizzate durante il
login. Questo permette di decidere se l'utente puo'
            ad esempio loggarsi attraverso le VPN o il wireless od altro
ancora. Questo campo a seconda se risulti obbligatorio
            in interfaccia WEB in utente e/o gruppo si comporta in modo
differente: se obbligatorio in ambiente Utenti comanda sempre
            l'impostazione dell'utente (l'utente puo' autenticarsi solo
dalle reti selezionate nel suo login),
            altrimenti se il campo risulta obbligatorio nell'ambiente
Gruppi si controlla anche l'impostazione nell'ambiente Utenti
            in modo che l'utente possa ,loggarsi solamente dalle reti
indicate nel suo gruppo o nel suo utente.
        10. Risistemazione della tree di KATTIVE: spostati alcuni script
da /opt/kattive/doc/utility/ in /opt/kattive/bin/
            e modificate relative chiamate nelle configurazioni.
        11. Integrate le configurazioni di danselfduty nella tree di
KATTIVE: introdotti i files della cartella
            /etc/danselfduty nella tree di KATTIVE spostando
danselfduty.conf in /opt/kattive/etc/ e le restanti
            configurazioni in /opt/kattive/etc/danselfduty/.
        12. Creato il file /opt/kattive/etc/auth.conf contenente le
configurazioni dell'hash %main::domainsnt relative ai DOMINI
            (con autenticazioni locali od esterne) e richiamato dai files
di configurazione o dagli script che lo richiedono.
            In questo modo abbiamo accentrato in un unico punto le
configurazionio che prima andavano scritte in 3 posti
            (general.conf, danselfduty.conf e dansguardianfromLDAP.pl.
        13. Riscrittura completa di danselfduty con riutilizzo delle
librerie grafiche di KATTIVE e
            modifica al sistema di autorizzazione in modo che, se si
fallisce il controllo dell'utente
            connesso in KATTIVE, si effettui il controllo sulla presenza
dello stesso (autenticato quindi in SQUID)
            nel file di dansguardian
/etc/dansguardian/lists/kattivefiltergroupslist e si determina
il gruppo corrispondente.
        14. Aggiunta a danselfduty dell'anteprima dei siti da autorizzare
tramite il parametro GBYPASS di dansguardian.
        15. Inserimento dello script bin/dansguardianfromLDAP.pl che
popola automaticamente il file di dansguardian
            /etc/dansguardian/lists/filtergroupslist per le autenticazioni
tramite SQUID a partire da utenti e gruppi
            presenti in LDAP e dall'indicazione dei filtri del file
filters.txt di KATTIVE. Questo script popola anche il file
            /etc/dansguardian/lists/kattivefiltergroupslist utilizzato da
danselfduty per determinare i gruppi degli utenti
            autenticati tramite SQUID. Puo' essere utilizzato per inserire
gli utenti dei gruppi tutti (esclusi alcuni gruppi) tutti
            nello stesso gruppo didansguardian e viceversa. Se eseguito
con questa modalita' piu' volte durante il giorno puo'
            essere utilizzato per lasciare piu' liberta' di navigazione
nelle pause tipo Mezzogiorno agli utenti.
        16. Inserimento dello script doc/examples/cron.daily/updatedg da
inserire in /etc/cron.daily/ nel caso
            di presenza di dominio con autenticazione LDAP-AD ed utilizzo
per alcuni utenti di autenticazione tramite proxy.
            Lo script esegue bin/dansguardianfromLDAP.pl che estrae gli
utenti da LDAP che effettuano l'autenticazione tramite SQUID e
            li inserisce nel file dei filtri di dansguardian in base al
gruppo degli utenti.
        17. Inserimento dello script bin/dropdansguardianexception.pl che
commenta le autorizzazioni dei siti fatte tramite danselfduty
            quando sono state fatte da un tempo (in giorni) maggiore di
quello definito in configurazione (variabile
DAYOFAUTHORIZEDSITE
            in etc/general.conf).
        18. Inserimento dello script bin/kattiveshorewall che lanciato con
i parametri end e start direttamente alla chiusura ed alla
            partenza di shorewall permette di non perdere le connessioni
di KATTIVE alla ripartenza di shorewall. Inserita negli esempi
            di shorewall la configurazione per fare in modo di non perdere
le connessioni di KATTIVE al restart di shorewall. Questa
            configurazione non funziona allo stop e successivo start di
shorewall.
        19. Inserimento dello script
doc/utility/extractreportauthorized.pl che estrae le statistiche
dei siti
            autorizzati dagli utenti globali e per gruppo: genera dei
files html con tutti i siti autorizzati, motivazione, data
            ed utente che ha autorizzato.
        20. Inserimento dello script doc/examples/cron.daily/updatets da
inserire in /etc/cron.daily/ nel caso
            di presenza di terminal server con autenticazioni PAM gestite
da KATTIVE. Fa in modo di riallineare la lista degli utenti
            tra KATTIVE ed il/i terminal server.
        21. Aggiunta ai templates delle regole di iptables la possibilita'
di forzare ad un valore fisso invece che impostare quanto letto
nel database.
        22. Rimossa l'impostazione globale INTERNALFORWARDING che limitava
la presenza del campo Internal Routing in interfaccia WEB e
sostituita questa opzi
one
            con una gestione del routing a livello di Rete. Scegliendo di
non abilitare il routing per una rete, quando si effettua il
login
            (o la chiusura della connessione) da quella rete non vengono
applicate le regole di routing sul canale dell'utente.
        23. Nuova traduzione di italiano ed inglese, nelle altre lingue le
stringhe non tradotte vengono visualizzate in inglese.

      Bugs fixed

        01. Modifica dei templates di regole iptables in caso di redirect
locali che permette di non aprire la porta locale prima
            del login su KATTIVE ma di aprirla dinamicamente al login.
Questa nuova regola e' stata utilizzata per esempio per
            aprire dinamicamente la porta 8080 del proxy (SQUID).
        02. Correzione di procedura che, alla modifica delle reti in
interfaccia WEB, permetteva il reload delle configurazioni
            dei demoni.
        03. Correzione di autenticazione di utenza di tipo Gestore Utenti
che, anche in caso di autenticazione esterna, deve
            venir considerato come un utente locale a KATTIVE (come
l'utente amministratore).
        04. Correzione di baco in interfaccia di gestione delle reti che
estraeva solo il primo DOMINIO presente in configurazione.
        05. Rimosse le procedure di creazione dei files di flag che fanno
rileggere le configurazioni ai demoni e modificati i demoni
            perche' rileggano le configurazioni ad ogni chiamata o ad ogni
volta che si "svegliano". La lettura delle configurazioni
            non dovrebbe rallentare le procedure ed evita di mettere in
crisi il sistema quando ci si dimentica di effettuare il
            restart dei demoni dopo aver modificato le configurazioni a mano.
        06. Corretto baco su azzeramento tempo di navigazione quando si
utilizza tempo di navigazione al giorno: il controllo
            veniva fatto sul giorno ma se l'ultimo collegamento e' stato
il 28 giugno ed oggi e' il 28 luglio l'azzeramento non
avveniva.
            Aggiunto controllo, in alternativa al giorno, su ultimo login
piu' vecchio di 24 ore.



-- 
Per iscriversi  (o disiscriversi), basta spedire un  messaggio con OGGETTO
"subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx


Other related posts: