활성 디렉터리에서 PFsense LDAP 인증을 구성하는 방법을 알아보시겠습니까? 이 자습서에서는 Microsoft Windows 및 LDAP 프로토콜의 활성 디렉터리 데이터베이스를 사용하여 PFSense 사용자를 인증하는 방법을 보여 드리겠습니다.
• Pfsense 2.4.4-p3
PFsense 관련 자습서:
이 페이지에서는 pfSense와 관련된 자습서 목록에 빠르게 액세스할 수 있습니다.
튜토리얼 윈도우 – 도메인 컨트롤러 방화벽
먼저 Windows 도메인 컨트롤러에서 방화벽 규칙을 만들어야 합니다.
이 방화벽 규칙을 사용하면 Pfsense 서버가 Active 디렉터리 데이터베이스를 쿼리할 수 있습니다.
도메인 컨트롤러에서 고급 보안을 갖춘 Windows 방화벽이라는 응용 프로그램을 엽니다.
새 인바운드 방화벽 규칙을 만듭니다.
포트 옵션을 선택합니다.
TCP 옵션을 선택합니다.
특정 로컬 포트 옵션을 선택합니다.
TCP 포트 389를 입력합니다.
연결 허용 옵션을 선택합니다.
도메인 옵션을 확인합니다.
개인 옵션을 선택합니다.
공용 옵션을 확인합니다.
방화벽 규칙에 대한 설명을 입력합니다.
축하합니다, 당신은 필요한 방화벽 규칙을 만들었습니다.
이 규칙을 사용하면 Pfsense가 Active 디렉터리 데이터베이스를 쿼리할 수 있습니다.
튜토리얼 윈도우 – 도메인 계정 생성
다음으로 Active 디렉터리 데이터베이스에 2개 이상의 계정을 만들어야 합니다.
ADMIN 계정은 Pfsense 웹 인터페이스에 로그인하는 데 사용됩니다.
BIND 계정은 Active Directory 데이터베이스를 쿼리하는 데 사용됩니다.
도메인 컨트롤러에서 활성 디렉터리 사용자 및 컴퓨터라는 응용 프로그램을 엽니다.
사용자 컨테이너 내에서 새 계정을 만듭니다.
새 계정 만들기: 관리자
ADMIN 사용자에게 구성된 암호: 123qwe..
이 계정은 Pfsense 웹 인터페이스에서 관리자로 인증하는 데 사용됩니다.
바인딩이라는 새 계정 만들기
BIND 사용자에게 구성된 암호: 123qwe..
이 계정은 Active Directory 데이터베이스에 저장된 암호를 쿼리하는 데 사용됩니다.
축하합니다, 당신은 필요한 Active Directory 계정을 만들었습니다.
튜토리얼 윈도우 – 도메인 그룹 생성
다음으로 Active 디렉터리 데이터베이스에 1개 이상의 그룹을 만들어야 합니다.
도메인 컨트롤러에서 활성 디렉터리 사용자 및 컴퓨터라는 응용 프로그램을 엽니다.
사용자 컨테이너 내부에 새 그룹을 만듭니다.
pfsense-admin이라는 새 그룹 만들기
이 그룹의 구성원은 PFsense 웹 인터페이스에 대한 관리자 권한을 갖습니다.
중요! 관리자 사용자를 pfsense-admin 그룹의 구성원으로 추가합니다.
축하합니다, 당신은 필요한 활성 디렉토리 그룹을 만들었습니다.
PF센스 – 액티브 디렉토리에 대한 LDAP 인증
브라우저 소프트웨어를 열고 Pfsense 방화벽의 IP 주소를 입력하고 웹 인터페이스에 액세스합니다.
이 예제에서는 브라우저에 다음 URL을 입력했습니다.
• https://192.168.15.11
Pfsense 웹 인터페이스를 제시해야 합니다.
프롬프트 화면에서 Pfsense 기본 암호 로그인 정보를 입력합니다.
• Username: admin
• Password: pfsense
성공적인 로그인 후, 당신은 Pfsense 대시 보드로 전송됩니다.
Pfsense 시스템 메뉴에 액세스하고 사용자 관리자 옵션을 선택합니다.
사용자 관리자 화면에서 인증 서버 탭에 액세스하고 추가 단추를 클릭합니다.
서버 설정 영역에서 다음 구성을 수행합니다.
• 설명 이름: ACTIVE 디렉토리
• 유형: LDAP
LDAP 서버 설정 영역에서 다음 구성을 수행합니다.
• 호스트 이름 또는 IP 주소 – 192.168.15.10
• 포트 값 – 389
• 운송 – TCP – 표준
• 프로토콜 버전 – 3
• 서버 시간 시간 – 25
• 검색 범위 – 전체 하위 트리
• 기본 DN – dc= 기술, dc=로컬
• 인증 컨테이너 – CN=사용자, DC=기술, DC=로컬
• 확장 쿼리 – 사용 안 함
• 익명 바인딩 – 사용 안 함
• 바인딩 자격 증명 – CN= 바인드, CN=사용자, DC=기술, DC=로컬
• 바인딩 자격 증명 암호 – BIND 사용자 계정의 암호
• 초기 템플릿 – 마이크로 소프트 광고
• 사용자 이름 지정 특성 – samAccountName
• 그룹 명명 특성 – cn
• 그룹 구성원 속성 – 멤버의
• RFC 2307 그룹 – 비활성화
• 그룹 오브젝트 클래스 – posixGroup
• UTF8 인코딩 – 사용 안 함
• 사용자 이름 변경 – 사용 안 함
IP 주소를 도메인 컨트롤러 IP로 변경해야 합니다.
네트워크 환경을 반영하도록 도메인 정보를 변경해야 합니다.
네트워크 환경을 반영하도록 바인딩 자격 증명을 변경해야 합니다.
저장 버튼을 클릭하여 구성을 완료합니다.
이 예제에서는 PFSense firewal에서 Ldap 서버 인증을 구성했습니다.
PFSense – 활성 디렉터리 인증 테스트
Pfsense 진단 메뉴에 액세스하고 인증 옵션을 선택합니다.
Active 디렉터리 인증 서버를 선택합니다.
관리자 사용자 이름, 암호를 입력하고 테스트 버튼을 클릭합니다.
테스트가 성공하면 다음 메시지가 표시됩니다.
축! 액티브 디렉토리의 PF센스 LDAP 서버 인증이 단정하게 구성되었습니다.
PFSense – 활성 디렉토리 그룹 권한
Pfsense 시스템 메뉴에 액세스하고 사용자 관리자 옵션을 선택합니다.
사용자 관리자 화면에서 그룹 탭에 액세스하고 추가 단추를 클릭합니다.
그룹 만들기 화면에서 다음 구성을 수행합니다.
• 그룹 이름 – pfsense-관리자
• 범위 – 원격
• 설명 – 활성 디렉토리 그룹
저장 버튼을 클릭하면 그룹 구성 화면으로 다시 전송됩니다.
이제 pfsense-admin 그룹의 권한을 편집해야 합니다.
pfsense-admin 그룹 속성에서 할당된 권한 영역을 찾아 추가 단추를 클릭합니다.
그룹 권한 영역에서 다음 구성을 수행합니다.
• 할당된 권한 – WebCfg – 모든 페이지
저장 버튼을 클릭하여 구성을 완료합니다.
PFSense – 활성 디렉터리 인증 사용
Pfsense 시스템 메뉴에 액세스하고 사용자 관리자 옵션을 선택합니다.
사용자 관리자 화면에서 설정 탭에 액세스합니다.
설정 화면에서 Active 디렉터리 인증 서버를 선택합니다.
저장 및 테스트 버튼을 클릭합니다.
구성을 완료한 후 Pfsense 웹 인터페이스를 로그오프해야 합니다.
Active Directory 데이터베이스의 관리자 사용자와 암호를 사용하여 로그인해 봅을 사용해 보십시오.
로그인 화면에서 Active Directory 데이터베이스의 관리자 사용자와 암호를 사용합니다.
• 사용자 이름: 관리자
• 암호: Active 디렉터리 암호를 입력합니다.
축! ACTIVE Directory 데이터베이스를 사용하도록 PFSense 인증을 구성했습니다.