Vuoi imparare come configurare l’autenticazione LDAP PFsense su Active Directory? In questo tutorial, ti mostreremo come autenticare gli utenti PFSense utilizzando il database Active Directory da Microsoft Windows e il protocollo LDAP.

Pfsense 2.4.4-p3

Esercitazione Windows – Firewall controller di dominio

In primo luogo, è necessario creare una regola di Firewall nel controller di dominio di Windows.

Questa regola del firewall consentirà al server Pfsense di eseguire query sul database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata Windows Firewall con sicurezza avanzata

Creare una nuova regola del firewall in ingresso.

Selezionare l’opzione PORTA.

Selezionare l’opzione TCP.

Selezionare l’opzione Porte locali specifiche.

Immettere la porta TCP 389.

Selezionare l’opzione Consenti connessione.

Selezionare l’opzione DOMINIO.

Selezionare l’opzione PRIVATE.

Selezionare l’opzione PUBLIC.

Immettere una descrizione per la regola del firewall.

windows firewall active directory

Congratulazioni, è stata creata la regola firewall richiesta.

Questa regola consentirà a Pfsense di eseguire una query sul database di Active Directory.

Tutorial Windows – Domain Account Creation

Successivamente, è necessario creare almeno 2 account nel database di Active Directory.

L’account ADMIN verrà utilizzato per accedere all’interfaccia web di Pfsense.

L’account BIND verrà utilizzato per eseguire query sul database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo account all’interno del contenitore Users.

Creare un nuovo account denominato: admin

Password configurata per l’utente ADMIN: 123qwe..

Questo account verrà utilizzato per l’autenticazione come amministratore nell’interfaccia Web Pfsense.

active directory admin account

Creare un nuovo account denominato: bind

Password configurata per l’utente BIND: 123qwe..

Questo account verrà utilizzato per interrogare le password archiviate nel database di Active Directory.

active directory bind account

Congratulazioni, sono stati creati gli account di Active Directory necessari.

Finestre esercitazioni – Creazione di gruppi di dominio

Successivamente, è necessario creare almeno 1 gruppo nel database di Active Directory.

Nel controller di dominio aprire l’applicazione denominata: Utenti e computer di Active Directory

Creare un nuovo gruppo all’interno del contenitore Users.Create a new group inside the Users container.

Radius Active directory group

Creare un nuovo gruppo denominato: pfsense-adminCreate a new group named: pfsense-admin

I membri di questo gruppo disporranno dell’autorizzazione di amministratore per l’interfaccia Web PFsense.

pfsense active directory group

Importante! Aggiungere l’utente admin come membro del gruppo pfsense-admin.

pfsense active directory admin group

Congratulazioni, è stato creato il gruppo di Active Directory richiesto.

PFSense – Autenticazione LDAP in Active Directory

Aprire un software del browser, immettere l’indirizzo IP del firewall Pfsense e accedere all’interfaccia web.

Nel nostro esempio, il seguente URL è stato immesso nel browser:

https://192.168.15.11

L’interfaccia web Pfsense dovrebbe essere presentata.

Pfsense login

Nella schermata del prompt, immettere le informazioni di accesso Pfsense Default Password.

• Username: admin
• Password: pfsense

Dopo un accesso riuscito, sarai inviato al Dashboard Pfsense.

Pfsense dashboard

Accedere al menu Pfsense System e selezionare l’opzione User manager( User manager).

pfsense user manager menu

Nella schermata User manager, accedere alla scheda Server di autenticazione e fare clic sul pulsante Aggiungi.

pfsense authentication servers

Nell’area Impostazioni server eseguire la configurazione seguente:

Nome descrizione: ACTIVE Directory
Tipo: LDAP

Nell’area Impostazioni server LDAP, effettuare le seguenti operazioni di configurazione:

– Nome host o indirizzo IP – 192.168.15.10
Valore della porta – 389
• Trasporto – TCP – Standard
Versione protocollo – 3
Timeout server – 25
Ambito di ricerca – Intero sottoalbero
DN di base – dc-tech,dc-locale
Contenitori di autenticazione – CN , Users, DC , tech, DC , locale
Query estesa – Disabilitato
– Bind anonimo – Disabilitato
– Associare le credenziali – CN, bind, CN , Users, DC , tech, DC , locale
Password di binding delle credenziali – Password dell’account utente BIND
Modello iniziale – Microsoft AD
– Attributo di denominazione utente – samAccountName
Attributo di denominazione dei gruppi – cn
– Attributo membro del gruppo – memberOf
Gruppi RFC 2307 – Disabilitato
Classe di oggetti di gruppo – posixGroup
Codifica UTF8 – Disabilitato
– Alterazioni nome utente – Disabilitato

È necessario modificare l’indirizzo IP per l’indirizzo IP del controller di dominio IP.

È necessario modificare le informazioni di dominio per riflettere l’ambiente di rete.

È necessario modificare le credenziali di binding per riflettere l’ambiente di rete.

Pfsense ldap server settings
Pfsense active directory settings

Fare clic sul pulsante Salva per completare la configurazione.

Nel nostro esempio, abbiamo configurato l’autenticazione del server Ldap sul firewal PFSense.

PFSense – Test dell’autenticazione di Active Directory

Accedere al menu Diagnostica Pfsense e selezionare l’opzione Autenticazione.

pfsense diagnostics authentication

Selezionare il server di autenticazione Active Directory.

Inserisci il nome utente admin, la sua password e fai clic sul pulsante Test.

pfsense ldap authentication test

Se il test ha esito positivo, verrà visualizzato il messaggio seguente.

pfsense active directory login test

Congratulazioni! L’autenticazione del server PFsense LDAP in Active Directory è stata configurata correttamente.

PFSense – Autorizzazione gruppo Active Directory

Accedere al menu Pfsense System e selezionare l’opzione User manager( User manager).

pfsense user manager menu

Nella schermata User manager, accedere alla scheda Gruppi e fare clic sul pulsante Aggiungi.

pfsense group manager

Nella schermata Creazione gruppo, effettuare le seguenti operazioni di configurazione:

Nome del gruppo – pfsense-admin
Ambito – Remoto
– Descrizione – Gruppo di Active Directory

Fare clic sul pulsante Salva, si verrà inviati di nuovo alla schermata di configurazione del gruppo.

pfsense group creation

A questo punto, è necessario modificare le autorizzazioni del gruppo pfsense-admin.

Nelle proprietà del gruppo pfsense-admin, individuare l’area Privilegi assegnati e fare clic sul pulsante Aggiungi.

Nell’area Privilegio gruppo eseguire la configurazione seguente:

– Privilegi assegnati – WebCfg – Tutte le pagine

pfsense active directory group permission

Fare clic sul pulsante Salva per completare la configurazione.

PFSense – Abilitare l’autenticazione di Active Directory

Accedere al menu Pfsense System e selezionare l’opzione User manager( User manager).

pfsense user manager menu

Nella schermata Gestione utenti, accedere alla scheda Impostazioni.

pfsense authentication settings menu

Nella schermata Impostazioni selezionare il server di autenticazione Active Directory.

Fare clic sul pulsante Salva e verifica.

pfsense active directory authentication settings

Dopo aver terminato la configurazione, è necessario disconnettersi dall’interfaccia Web Pfsense.

Provare ad accedere utilizzando l’utente admin e la password dal database di Active Directory.

Nella schermata di accesso, utilizzare l’utente admin e la password del database di Active Directory.

• Username: Admin
• Password: immettere la password di Active Directory.

Pfsense login

Congratulazioni! L’autenticazione PFSense è stata configurata per l’utilizzo del database di Active Directory.