http://www.kattive.it/index.php?option=com_phocadownload&view=file&id=4&Itemid=56&lang=it Volevo solo informare che è stata rilasciata oggi l'ultima versione. A giorni pubblichiamo un Install Howto completo. Scusate l'OT Diaolin Cambiamenti: ** Version 4.4 (19.10.2011) GPL Changes 01. Aggiunto campo Data di Creazione in ambiente Utenti nel quale viene inserita in automatico la data di creazione utente. Questo campo puo' poi essere utilizzato a fini statistici per sapere quanti Utenti vengono creati in N tempo; 02. Aggiunta possibilita' anche per l'utenza di tipo MASTER di accedere alla funzionalita' scanner per i documenti personali; 03. Aggiunta possibilita' di chiamare uno script di supporto (configurabile) per permettere la connessione da remoto alla macchina KATTIVE e permettere cosi' l'assistenza sull'installazione da parte di tecnici. 04. Aggiunto esempio di configurazione di squid per utilizzo con dansguardian e KATTIVE. 05. Riscritta tutta la procedura di autenticazione in modo da suddividerla in funzioni semplici e richiamabili singolarmente. Grazie a questa ristrutturazione e' possibile ora effettuare l'autenticazione attraverso le stesse procedure sia da interfaccia WEB, sia attraverso il web service kattivecli.cgi (kattivecli, PAM, ...), che attraverso kattivelogons (samba ed openvpn); 06. Riscrittura di kattivelogons: * utilizzo di openvpn senza utente e password, solo con chiave [vecchio kattive-007 con chiamata diretta a kattivedaemon]. La procedura consta della sola chiamata di apertura della connessione (stato open); * utilizzo di openvpn con chiave ed utente e password autenticati in KATTIVE. La procedura consta delle due fasi di autenticazione (stato auth) e di apertura della connessione (stato open); Aggiunta la possibilita' di richiamare gli stati su piu' server: usato quando la macchina opnvpn e' separata dalla macchina principale KATTIVE. 07. Implementazione di indicazione se la rete sia interattiva o meno direttamente in interfaccia WEB; 08. In caso di autenticazione su rete non interattiva, gli utenti vengono autenticati automaticamente senza finestrella e senza durata temporale (kattiveclear non li controlla e quindi non li chiude). In questo caso, anche se si dovesse effettuare il cambio password, non viene richiesto; 09. Implementazione in Utenti e Gruppi del campo Reti Autorizzate grazie al quale si puo' indicare per gruppo o per utente quali Reti possono essere utilizzate durante il login. Questo permette di decidere se l'utente puo' ad esempio loggarsi attraverso le VPN o il wireless od altro ancora. Questo campo a seconda se risulti obbligatorio in interfaccia WEB in utente e/o gruppo si comporta in modo differente: se obbligatorio in ambiente Utenti comanda sempre l'impostazione dell'utente (l'utente puo' autenticarsi solo dalle reti selezionate nel suo login), altrimenti se il campo risulta obbligatorio nell'ambiente Gruppi si controlla anche l'impostazione nell'ambiente Utenti in modo che l'utente possa ,loggarsi solamente dalle reti indicate nel suo gruppo o nel suo utente. 10. Risistemazione della tree di KATTIVE: spostati alcuni script da /opt/kattive/doc/utility/ in /opt/kattive/bin/ e modificate relative chiamate nelle configurazioni. 11. Integrate le configurazioni di danselfduty nella tree di KATTIVE: introdotti i files della cartella /etc/danselfduty nella tree di KATTIVE spostando danselfduty.conf in /opt/kattive/etc/ e le restanti configurazioni in /opt/kattive/etc/danselfduty/. 12. Creato il file /opt/kattive/etc/auth.conf contenente le configurazioni dell'hash %main::domainsnt relative ai DOMINI (con autenticazioni locali od esterne) e richiamato dai files di configurazione o dagli script che lo richiedono. In questo modo abbiamo accentrato in un unico punto le configurazionio che prima andavano scritte in 3 posti (general.conf, danselfduty.conf e dansguardianfromLDAP.pl. 13. Riscrittura completa di danselfduty con riutilizzo delle librerie grafiche di KATTIVE e modifica al sistema di autorizzazione in modo che, se si fallisce il controllo dell'utente connesso in KATTIVE, si effettui il controllo sulla presenza dello stesso (autenticato quindi in SQUID) nel file di dansguardian /etc/dansguardian/lists/kattivefiltergroupslist e si determina il gruppo corrispondente. 14. Aggiunta a danselfduty dell'anteprima dei siti da autorizzare tramite il parametro GBYPASS di dansguardian. 15. Inserimento dello script bin/dansguardianfromLDAP.pl che popola automaticamente il file di dansguardian /etc/dansguardian/lists/filtergroupslist per le autenticazioni tramite SQUID a partire da utenti e gruppi presenti in LDAP e dall'indicazione dei filtri del file filters.txt di KATTIVE. Questo script popola anche il file /etc/dansguardian/lists/kattivefiltergroupslist utilizzato da danselfduty per determinare i gruppi degli utenti autenticati tramite SQUID. Puo' essere utilizzato per inserire gli utenti dei gruppi tutti (esclusi alcuni gruppi) tutti nello stesso gruppo didansguardian e viceversa. Se eseguito con questa modalita' piu' volte durante il giorno puo' essere utilizzato per lasciare piu' liberta' di navigazione nelle pause tipo Mezzogiorno agli utenti. 16. Inserimento dello script doc/examples/cron.daily/updatedg da inserire in /etc/cron.daily/ nel caso di presenza di dominio con autenticazione LDAP-AD ed utilizzo per alcuni utenti di autenticazione tramite proxy. Lo script esegue bin/dansguardianfromLDAP.pl che estrae gli utenti da LDAP che effettuano l'autenticazione tramite SQUID e li inserisce nel file dei filtri di dansguardian in base al gruppo degli utenti. 17. Inserimento dello script bin/dropdansguardianexception.pl che commenta le autorizzazioni dei siti fatte tramite danselfduty quando sono state fatte da un tempo (in giorni) maggiore di quello definito in configurazione (variabile DAYOFAUTHORIZEDSITE in etc/general.conf). 18. Inserimento dello script bin/kattiveshorewall che lanciato con i parametri end e start direttamente alla chiusura ed alla partenza di shorewall permette di non perdere le connessioni di KATTIVE alla ripartenza di shorewall. Inserita negli esempi di shorewall la configurazione per fare in modo di non perdere le connessioni di KATTIVE al restart di shorewall. Questa configurazione non funziona allo stop e successivo start di shorewall. 19. Inserimento dello script doc/utility/extractreportauthorized.pl che estrae le statistiche dei siti autorizzati dagli utenti globali e per gruppo: genera dei files html con tutti i siti autorizzati, motivazione, data ed utente che ha autorizzato. 20. Inserimento dello script doc/examples/cron.daily/updatets da inserire in /etc/cron.daily/ nel caso di presenza di terminal server con autenticazioni PAM gestite da KATTIVE. Fa in modo di riallineare la lista degli utenti tra KATTIVE ed il/i terminal server. 21. Aggiunta ai templates delle regole di iptables la possibilita' di forzare ad un valore fisso invece che impostare quanto letto nel database. 22. Rimossa l'impostazione globale INTERNALFORWARDING che limitava la presenza del campo Internal Routing in interfaccia WEB e sostituita questa opzi one con una gestione del routing a livello di Rete. Scegliendo di non abilitare il routing per una rete, quando si effettua il login (o la chiusura della connessione) da quella rete non vengono applicate le regole di routing sul canale dell'utente. 23. Nuova traduzione di italiano ed inglese, nelle altre lingue le stringhe non tradotte vengono visualizzate in inglese. Bugs fixed 01. Modifica dei templates di regole iptables in caso di redirect locali che permette di non aprire la porta locale prima del login su KATTIVE ma di aprirla dinamicamente al login. Questa nuova regola e' stata utilizzata per esempio per aprire dinamicamente la porta 8080 del proxy (SQUID). 02. Correzione di procedura che, alla modifica delle reti in interfaccia WEB, permetteva il reload delle configurazioni dei demoni. 03. Correzione di autenticazione di utenza di tipo Gestore Utenti che, anche in caso di autenticazione esterna, deve venir considerato come un utente locale a KATTIVE (come l'utente amministratore). 04. Correzione di baco in interfaccia di gestione delle reti che estraeva solo il primo DOMINIO presente in configurazione. 05. Rimosse le procedure di creazione dei files di flag che fanno rileggere le configurazioni ai demoni e modificati i demoni perche' rileggano le configurazioni ad ogni chiamata o ad ogni volta che si "svegliano". La lettura delle configurazioni non dovrebbe rallentare le procedure ed evita di mettere in crisi il sistema quando ci si dimentica di effettuare il restart dei demoni dopo aver modificato le configurazioni a mano. 06. Corretto baco su azzeramento tempo di navigazione quando si utilizza tempo di navigazione al giorno: il controllo veniva fatto sul giorno ma se l'ultimo collegamento e' stato il 28 giugno ed oggi e' il 28 luglio l'azzeramento non avveniva. Aggiunto controllo, in alternativa al giorno, su ultimo login piu' vecchio di 24 ore. -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx