Wilt u weten hoe u PFsense LDAP-verificatie configureert in Active Directory? In deze zelfstudie laten we u zien hoe u PFSense-gebruikers kunt verifiëren met behulp van de Active Directory-database van Microsoft Windows en het LDAP-protocol.

• Pfsense 2.4.4-p3

Zelfstudie Windows - Firewall voor domeincontrollers

Ten eerste moeten we een firewallregel maken op de Windows-domeincontroller.

Met deze firewallregel kan de Pfsense-server de Active directory-database opvragen.

Open op de domeincontroller de toepassing met de naam Windows Firewall met Geavanceerde beveiliging

Maak een nieuwe inkomende firewallregel.

zabbix active directory

Selecteer de optie POORT.

zabbix windows firewall port

Selecteer de optie TCP.

Selecteer de optie Specifieke lokale poorten.

Voer de TCP-poort 389 in.

zabbix windows firewall port ldap

Selecteer de optie Verbinding toestaan.

zabbix windows firewall allow connection

Controleer de optie DOMEIN.

Controleer de optie PRIVÉ.

Controleer de optie OPENBAAR.

Zabbix windows firewall profile

Voer een beschrijving in bij de firewallregel.

windows firewall active directory

Gefeliciteerd, je hebt de vereiste firewallregel gemaakt.

Met deze regel kan Pfsense de Active directory-database opvragen.

Zelfstudie Windows - Domeinaccount maken

Vervolgens moeten we ten minste 2 accounts maken in de Active directory-database.

Het ADMIN-account wordt gebruikt om in te loggen op de Pfsense webinterface.

Het BIND-account wordt gebruikt om de Active Directory-database op te vragen.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuw account in de container Gebruikers.

Zabbix active directory account

Een nieuw account met de naam: beheerder maken

Wachtwoord geconfigureerd voor de ADMIN-gebruiker: 123qwe..

Dit account wordt gebruikt om te verifiëren als beheerder op de Pfsense-webinterface.

active directory admin account
zabbix active directory admin properties

Een nieuw account met de naam: binden

Wachtwoord geconfigureerd voor de BIND-gebruiker: 123qwe..

Dit account wordt gebruikt om de wachtwoorden op te vragen die zijn opgeslagen in de Active Directory-database.

active directory bind account
zabbix active directory ldap bind properties

Gefeliciteerd, je hebt de vereiste Active Directory-accounts gemaakt.

Zelfstudie Windows - Domeingroep maken

Vervolgens moeten we ten minste 1 groep maken in de Active directory-database.

Open op de domeincontroller de toepassing met de naam: Active Directory Users and Computers

Maak een nieuwe groep in de container Gebruikers.

Grafana active directory group

Een nieuwe groep met de naam: pfsense-admin maken

Leden van deze groep hebben de beheerdersmachtiging op de PFsense-webinterface.

pfsense active directory group

Belangrijk! Voeg de beheerdersgebruiker toe als lid van de pfsense-beheergroep.

pfsense active directory admin group

Gefeliciteerd, u hebt de vereiste Active Directory-groep gemaakt.

PFSense - LDAP-verificatie in Active Directory

Open een browsersoftware, voer het IP-adres van uw Pfsense-firewall in en krijg toegang tot de webinterface.

In ons voorbeeld is de volgende URL ingevoerd in de browser:

• https://192.168.15.11

De Pfsense webinterface moet worden gepresenteerd.

Pfsense login

Voer op het promptscherm de inloggegevens van Pfsense Standaardwachtwoord in.

• Username: admin
• Wachtwoord: pfsense

Na een succesvolle login wordt u naar het Pfsense Dashboard gestuurd.

Pfsense dashboard

Toegang tot het menu Pfsense-systeem en selecteer de optie Gebruikersbeheer.

pfsense user manager menu

Ga op het scherm Gebruikersbeheer naar het tabblad Verificatieservers en klik op de knop Toevoegen.

pfsense authentication servers

Voer op het gebied Serverinstellingen de volgende configuratie uit:

• Beschrijvingsnaam: ACTIVE DIRECTORY
• Type: LDAP

Voer op het gebied van LDAP-serverinstellingen de volgende configuratie uit:

• Hostname of IP-adres - 192.168.15.10
• Poortwaarde - 389
• Transport - TCP - Standaard
• Protocolversie - 3
• Server time-out - 25
• Zoekbereik - Hele substructuur
• Base DN - dc=tech,dc=local
• Authenticatie containers - CN=Users, DC=tech, DC=local
• Uitgebreide query - Uitgeschakeld
• Bind anoniem - Uitgeschakeld
• Bind referenties - CN=bind,CN=Users,DC=tech, DC=local
• Bind referenties Wachtwoord - Wachtwoord van het BIND-gebruikersaccount
• Eerste sjabloon - Microsoft AD
• Kenmerk gebruikersnaam - samAccountName
• Kenmerk groepsnaamgeving - cn
• Groepslid attribuut - lidOf
• RFC 2307 Groepen - Uitgeschakeld
• Groepsobjectklasse - posixGroep
• UTF8-code - Uitgeschakeld
• Wijzigingen in gebruikersnaam - Uitgeschakeld

U moet het IP-adres wijzigen in uw domeincontroller IP.

U moet de domeininformatie wijzigen om uw netwerkomgeving weer te geven.

U moet de bindingsreferenties wijzigen om uw netwerkomgeving weer te geven.

Pfsense ldap server settings
Pfsense active directory settings

Klik op de knop Opslaan om de configuratie te voltooien.

In ons voorbeeld hebben we de Ldap-serververificatie geconfigureerd op de PFSense firewal.

PFSense - De Active Directory-verificatie testen

Toegang tot het menu Pfsense Diagnostics en selecteer de optie Verificatie.

pfsense diagnostics authentication

Selecteer de Active directory-verificatieserver.

Voer de gebruikersnaam van de beheerder, het wachtwoord in en klik op de knop Testen.

pfsense ldap authentication test

Als uw test slaagt, ziet u het volgende bericht.

pfsense active directory login test

Gefeliciteerd! Uw PFsense LDAP-serververificatie in Active Directory is eenvoudig geconfigureerd.

PFSense - Machtigingen voor Active Directory Group

Toegang tot het menu Pfsense-systeem en selecteer de optie Gebruikersbeheer.

pfsense user manager menu

Ga op het scherm Gebruikersbeheer naar het tabblad Groepen en klik op de knop Toevoegen.

pfsense group manager

Voer op het scherm Groeperen de volgende configuratie uit:

• Groepsnaam - pfsense-admin
• Scope - Remote
• Beschrijving - Active Directory-groep

Klik op de knop Opslaan, u wordt teruggestuurd naar het configuratiescherm van de groep.

pfsense group creation

Nu moet u de machtigingen van de pfsense-admin-groep bewerken.

Zoek in de eigenschappen van de pfsense-beheergroep het gebied Toegewezen bevoegdheden en klik op de knop Toevoegen.

Voer in het gebied Groepsbevoegdheden de volgende configuratie uit:

• Toegewezen bevoegdheden - WebCfg - Alle pagina's

pfsense active directory group permission

Klik op de knop Opslaan om de configuratie te voltooien.

PFSense - De Active Directory-verificatie inschakelen

Toegang tot het menu Pfsense-systeem en selecteer de optie Gebruikersbeheer.

pfsense user manager menu

Ga op het scherm Gebruikersbeheer naar het tabblad Instellingen.

pfsense authentication settings menu

Selecteer in het scherm Instellingen de active directory-verificatieserver.

Klik op de knop Opslaan en testen.

pfsense active directory authentication settings

Na het beëindigen van uw configuratie, moet u zich afmelden bij de Pfsense webinterface.

Probeer in te loggen met de beheerdersgebruiker en het wachtwoord uit de Active Directory-database.

Gebruik op het inlogscherm de beheerdersgebruiker en het wachtwoord uit de Active Directory-database.

• Gebruikersnaam: Beheerder
• Wachtwoord: Voer het active directory-wachtwoord in.

Pfsense login

Gefeliciteerd! U hebt de PFSense-verificatie geconfigureerd om de Active Directory-database te gebruiken.