¿Desea aprender a configurar la autenticación LDAP de PFsense en Active Directory? En este tutorial, le mostraremos cómo autenticar a los usuarios de PFSense utilizando la base de datos de Active Directory de Microsoft Windows y el protocolo LDAP.

• Pfsense 2.4.4-p3

Tutorial Windows – Firewall de controlador de dominio

En primer lugar, necesitamos crear una regla de firewall en el controlador de dominio de Windows.

Esta regla de firewall permitirá que el servidor de Pfsense consulte la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada Firewall de Windows con seguridad avanzada

Cree una nueva regla de firewall de entrada.

zabbix active directory

Seleccione la opción PUERTO.

zabbix windows firewall port

Seleccione la opción TCP.

Seleccione la opción Puertos locales específicos.

Ingrese el puerto TCP 389.

zabbix windows firewall port ldap

Seleccione la opción Permitir la conexión.

zabbix windows firewall allow connection

Marque la opción DOMINIO.

Marque la opción PRIVATE.

Marque la opción PUBLIC.

Zabbix windows firewall profile

Escriba una descripción en la regla de firewall.

windows firewall active directory

Enhorabuena, ha creado la regla de firewall necesaria.

Esta regla permitirá a Pfsense consultar la base de datos de Active Directory.

Tutorial Windows – Creación de cuentas de dominio

A continuación, necesitamos crear al menos 2 cuentas en la base de datos de Active Directory.

La cuenta ADMIN se utilizará para iniciar sesión en la interfaz web de Pfsense.

La cuenta BIND se usará para consultar la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory

Cree una nueva cuenta dentro del contenedor Usuarios.

Zabbix active directory account

Crear una nueva cuenta denominada: admin

Contraseña configurada para el usuario ADMIN: 123qwe..

Esta cuenta se utilizará para autenticarse como administrador en la interfaz web de Pfsense.

active directory admin account
zabbix active directory admin properties

Crear una nueva cuenta denominada: bind

Contraseña configurada para el usuario BIND: 123qwe..

Esta cuenta se usará para consultar las contraseñas almacenadas en la base de datos de Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Enhorabuena, ha creado las cuentas de Active Directory necesarias.

Tutorial Windows – Creación de grupos de dominio

A continuación, necesitamos crear al menos 1 grupo en la base de datos de Active Directory.

En el controlador de dominio, abra la aplicación denominada: Usuarios y equipos de Active Directory

Cree un nuevo grupo dentro del contenedor Usuarios.

Radius Active directory group

Crear un nuevo grupo llamado: pfsense-admin

Los miembros de este grupo tendrán el permiso Admin en la interfaz web de PFsense.

pfsense active directory group

¡Importante! Agregue al usuario administrador como miembro del grupo pfsense-admin.

pfsense active directory admin group

Enhorabuena, ha creado el grupo de Active Directory necesario.

PFSense – Autenticación LDAP en Active Directory

Abra un software de navegador, introduzca la dirección IP de su firewall de Pfsense y acceda a la interfaz web.

En nuestro ejemplo, se introdujo la siguiente URL en el navegador:

• https://192.168.15.11

Se debe presentar la interfaz web de Pfsense.

Pfsense login

En la pantalla del prompt, ingrese la información de inicio de sesión de la contraseña predeterminada de Pfsense.

• Username: admin
• Contraseña: pfsense

Después de un inicio de sesión exitoso, se le enviará al panel de Pfsense.

Pfsense dashboard

Acceda al menú Sistema Pfsense y seleccione la opción Administrador de usuarios.

pfsense user manager menu

En la pantalla Administrador de usuarios, acceda a la pestaña Servidores de autenticaciones y haga clic en el botón Agregar.

pfsense authentication servers

En el área Configuración del servidor, realice la siguiente configuración:

• Nombre de la descripción: ACTIVE DIRECTORY
• Tipo: LDAP

En el área Configuración del servidor LDAP, realice la siguiente configuración:

• Nombre de host o dirección IP – 192.168.15.10
• Valor del puerto – 389
• Transporte – TCP – Estándar
• Versión del protocolo – 3
• Tiempo de espera del servidor – 25
• Alcance de búsqueda – Todo el subárbol
• Base DN – dc-tech,dc-local
• Contenedores de autenticación – CN-Usuarios, DC-tech,DC-local
• Consulta extendida – Deshabilitado
• Enlazar anónimo – Discapacitado
• Enlazar credenciales – CN-bind,CN-Usuarios,DC-tech,DC-local
• Enlazar credenciales Contraseña – Contraseña de la cuenta de usuario BIND
• Plantilla inicial – Microsoft AD
• Atributo de nomenclatura de usuario – samAccountName
• Atributo de nomenclatura de grupo – cn
• Atributo de miembro del grupo – memberOf
• Grupos RFC 2307 – Discapacitados
• Clase de objeto de grupo – posixGroup
• Codificación UTF8 – Deshabilitado
• Alteraciones de nombre de usuario – Deshabilitado

Debe cambiar la dirección IP a la dirección IP del controlador de dominio.

Debe cambiar la información del dominio para reflejar el entorno de red.

Debe cambiar las credenciales de enlace para reflejar el entorno de red.

Pfsense ldap server settings
Pfsense active directory settings

Haga clic en el botón Guardar para finalizar la configuración.

En nuestro ejemplo, configuramos la autenticación del servidor Ldap en el firewal PFSense.

PFSense – Probar la autenticación de Active Directory

Acceda al menú Diagnóstico de Pfsense y seleccione la opción Autenticación.

pfsense diagnostics authentication

Seleccione el servidor de autenticación de Active Directory.

Ingrese el nombre de usuario del administrador, su contraseña y haga clic en el botón de la prueba.

pfsense ldap authentication test

Si la prueba se realiza correctamente, debería ver el siguiente mensaje.

pfsense active directory login test

¡Felicitaciones! La autenticación del servidor LDAP de PFsense en Active Directory se configuró correctamente.

PFSense – Permiso de grupo de Active Directory

Acceda al menú Sistema Pfsense y seleccione la opción Administrador de usuarios.

pfsense user manager menu

En la pantalla Administrador de usuarios, acceda a la pestaña Grupos y haga clic en el botón Agregar.

pfsense group manager

En la pantalla Creación de grupos, realice la siguiente configuración:

• Nombre del grupo – pfsense-admin
• Alcance – Remoto
• Descripción – Grupo de Active Directory

Haga clic en el botón Guardar, se le enviará de vuelta a la pantalla de configuración del grupo.

pfsense group creation

Ahora, usted necesita editar los permisos del grupo pfsense-admin.

En las propiedades del grupo pfsense-admin, localice el área Privilegios asignados y haga clic en el botón Agregar.

En el área Privilegio de grupo, realice la siguiente configuración:

• Privilegios asignados – WebCfg – Todas las páginas

pfsense active directory group permission

Haga clic en el botón Guardar para finalizar la configuración.

PFSense – Habilitar la autenticación de Active Directory

Acceda al menú Sistema Pfsense y seleccione la opción Administrador de usuarios.

pfsense user manager menu

En la pantalla Administrador de usuarios, acceda a la pestaña Configuración.

pfsense authentication settings menu

En la pantalla Configuración, seleccione el servidor de autenticación de Active Directory.

Haga clic en el botón Guardar y probar.

pfsense active directory authentication settings

Después de terminar su configuración, usted debe cerrar sesión la interfaz web de Pfsense.

Intente iniciar sesión con el usuario administrador y la contraseña de la base de datos de Active Directory.

En la pantalla de inicio de sesión, utilice el usuario administrador y la contraseña de la base de datos de Active Directory.

• Nombre de usuario: Admin
• Contraseña: Introduzca la contraseña de Active Directory.

Pfsense login

¡Felicitaciones! Ha configurado la autenticación de PFSense para utilizar la base de datos de Active Directory.