Gostaria de aprender como configurar a autenticação LDAP do PFsense no Active Directory? Neste tutorial, vamos mostrar como autenticar os usuários do PFSense usando o Active Directory e o protocolo LDAP.

• Pfsense 2.4.4-p3

Tutorial Windows – Firewall do controlador de domínio

Primeiro, precisamos criar uma regra de Firewall no controlador de domínio do Windows.

Esta regra de firewall permitirá que o servidor Pfsense consulte o banco de dados do Active Directory.

No controlador de domínio, abra o aplicativo chamado Firewall Windows com Segurança Avançada

Crie uma nova regra de firewall inbound.

zabbix active directory

Selecione a opção PORT.

zabbix windows firewall port

Selecione a opção TCP.

Selecione a opção de portas locais específicas.

Digite a porta TCP 389.

zabbix windows firewall port ldap

Selecione a opção permitir a conexão.

zabbix windows firewall allow connection

Marque a opção DOMÍNIO.

Marque a opção PRIVADA.

Marque a opção PÚBLICO.

Zabbix windows firewall profile

Digite uma descrição da regra do firewall.

windows firewall active directory

Parabéns, você criou a regra de firewall necessária.

Essa regra permitirá que pfsense consulte o banco de dados do Active Directory.

Tutorial Windows – Criação de Conta de Domínio

Em seguida, precisamos criar pelo menos 2 contas no banco de dados do Active Directory.

A conta ADMIN será usada para fazer login na interface web pfsense.

A conta BIND será usada para consultar o banco de dados do Active Directory.

No controlador de domínio, abra o aplicativo chamado: Usuários e Computadores do Active Directory.

Crie uma nova conta dentro do contêiner usuários.

Zabbix active directory account

Crie uma nova conta chamada: administração

Senha configurada para o usuário ADMIN: 123qwe..

Esta conta será usada para autenticar como administrador na interface web pfsense.

active directory admin account
zabbix active directory admin properties

Crie uma nova conta chamada: bind

Senha configurada para o usuário BIND: 123qwe..

Esta conta será usada para consultar as senhas armazenadas no banco de dados do Active Directory.

active directory bind account
zabbix active directory ldap bind properties

Parabéns, você criou as contas necessárias do Active Directory.

Tutorial Windows – Criação de grupos de domínio

Em seguida, precisamos criar pelo menos 1 grupo no Active directory.

No controlador de domínio, abra o aplicativo chamado: Usuários e Computadores do Active Directory.

Crie um novo grupo dentro do contêiner Usuários.

Grafana active directory group

Crie um novo grupo chamado: pfsense-admin

Os membros deste grupo terão a permissão de Admin na interface web PFsense.

pfsense active directory group

Importante! Adicione o usuário de admin como membro do grupo pfsense-admin.

pfsense active directory admin group

Parabéns, você criou os grupos do Active directory necessários.

PFSense – Autenticação LDAP no Active Directory

Abra um software de navegador, digite o endereço IP do firewall pfsense e acesse a interface web.

Em nosso exemplo, a seguinte URL foi inserida no Navegador:

• https://192.168.15.11

A interface web pfsense deve ser apresentada.

Pfsense login

Na tela pronta, digite as informações de login da Senha Padrão pfsense.

• Username: admin
• Senha: pfsense

Depois de um login bem-sucedido, você será enviado para o Painel Pfsense.

Pfsense dashboard

Acesse o menu do Sistema Pfsense e selecione a opção gerente do Usuário.

pfsense user manager menu

Na tela do gerenciador do Usuário, acesse a guia de servidores autenticações e clique no botão Adicionar.

pfsense authentication servers

Na área de configurações do Servidor, execute a seguinte configuração:

• Nome de descrição: Active directory
• Tipo: LDAP

Na área de configurações do Servidor LDAP, execute a seguinte configuração:

• Nome de hospedeiro ou endereço IP – 192.168.15.10
• Valor da porta – 389
• Transporte – TCP – Padrão
• Versão protocolar – 3
• Tempo do servidor – 25
• Escopo de pesquisa – Subtree inteira
• Base DN – dc=tech,dc=local
• Recipientes de autenticação – CN=Users,DC=tech,DC=local
• Consulta estendida – Desativado
• Vincular anônimo – Desativado
• Credenciais de vinculação – CN=bind,CN=Users,DC=tech,DC=local
• Vincule credenciais Senha – Senha da conta de usuário BIND
• Modelo inicial – Anúncio da Microsoft
• Atributo de nomeação do usuário – samAccountName
• Atributo de nomeação de grupo – cn
• Atributo de membro do grupo – membroOf
• RFC 2307 Grupos – Desativados
• Classe de Objeto de Grupo – posixGroup
• Código UTF8 – Desativado
• Alterações de nome de usuário – Desativado

Você precisa alterar o endereço IP para o IP do controlador de domínio.

Você precisa alterar as informações de domínio para refletir seu ambiente de Rede.

Você precisa mudar as credenciais de conexão para refletir seu ambiente de Rede.

Pfsense ldap server settings
Pfsense active directory settings

Clique no botão Salvar para finalizar a configuração.

Em nosso exemplo, configuramos a autenticação do servidor Ldap no firewal PFSense.

PFSense – Testando a autenticação do Active Directory

Acesse o menu Pfsense Diagnostics e selecione a opção Autenticação.

pfsense diagnostics authentication

Selecione o servidor de autenticação do Active Directory.

Digite o nome de usuário do Admin, sua senha e clique no botão Teste.

pfsense ldap authentication test

Se o seu teste for bem sucedido, você deve ver a seguinte mensagem.

pfsense active directory login test

Parabéns! A autenticação do servidor LDAP PFsense no Active Directory foi configurada com sucesso.

PFSense – Permissão do Grupo Active Directory

Acesse o menu do Sistema Pfsense e selecione a opção gerente do Usuário.

pfsense user manager menu

Na tela do gerenciador do Usuário, acesse a guia Grupos e clique no botão Adicionar.

pfsense group manager

Na tela de criação do Grupo, execute a seguinte configuração:

• Nome de grupo – pfsense-admin
• Escopo – Controle remoto
• Descrição – Grupo do Active Directory

Clique no botão Salvar, você será enviado de volta para a tela de configuração do Grupo.

pfsense group creation

Agora, você precisa editar as permissões do grupo pfsense-admin.

Nas propriedades do grupo pfsense-admin, localize a área de Privilégios Atribuídos e clique no botão Adicionar.

Na área de privilégios do Grupo, realize a seguinte configuração:

• Privilégios atribuídos – WebCfg – Todas as páginas

pfsense active directory group permission

Clique no botão Salvar para finalizar a configuração.

PFSense – Habilitar a autenticação do Active Directory

Acesse o menu do Sistema Pfsense e selecione a opção gerente do Usuário.

pfsense user manager menu

Na tela do gerenciador do Usuário, acesse a guia Configurações.

pfsense authentication settings menu

Na tela Configurações, selecione o servidor de autenticação do Active directory.

Clique no botão Salvar e testar.

pfsense active directory authentication settings

Depois de terminar sua configuração, você deve fazer log off da interface web Pfsense.

Tente fazer login usando o usuário de administrador e a senha do banco de dados do Active Directory.

Na tela de login, use o usuário administrador e a senha do banco de dados active Directory.

• Nome de usuário: Admini
• Senha: Digite a senha do AD.

Pfsense login

Parabéns! Você configurou a autenticação PFSense para usar o banco de dados active Directory.