Directory (AD)
30 de Janeiro de 2017 878
Antônio Vinícius
Aqui tento compartilhar um pouco das
minhas experiências como estudante e
pro ssional de TI :)
Podemos con gurá-la para que esse acesso utilize as mesmas credenciais do AD.
Para isso, precisaremos criar uma conta de usuário no AD para o pfSense, para que ele possa
se conectar ao AD e validar as credenciais fornecidas na tela de login:
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 1/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Observe que o pfSense precisa de uma conta só para ele porque o AD, por padrão, não permite
conexão anônima (anonymous bind) . Essa conta pode ser uma conta de usuário simples,
não precisa de privilégios elevados.
Recomendo que você utilize uma senha aleatória gerada pelo site RANDOM.ORG . Você
pode veri car que ela é segura no site How Secure Is My Password? Desative a alteração de
senha no próximo logon e também a expiração da senha:
Agora acesse a interface web do pfSense com um usuário local (por padrão , caso você não
tenha alterado após a instalação, nome de usuário admin e senha pfsense, se você não alterou
essa senha, recomendo que altere).
Para as demais opções, o padrão deve ser su ciente. Talvez você precise alterá-las de acordo
com a con guração do seu controlador de domínio.
Clique em Save.
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 3/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Se você digitou corretamente o nome de usuário e a senha, o pfSense deve mostrar uma
mensagem de sucesso e listar os grupos do usuário, como na imagem acima.
Para que possamos acessar o webCon gurator com nossa conta do AD, ainda faltam mais
duas con gurações.
Vamos dar permissão a um grupo do AD para acessar todas as con gurações (o grupo que
contém os administradores de rede, por exemplo, TI-REDES).
Clique em Save.
De volta à tela que lista os grupos, na linha do grupo que acabamos de criar, clique no ícone do
lápis para editar o grupo.
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 4/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Faça log out do webCon gurator e entre de novo, dessa vez utilizando sua conta do AD (deve
ser uma conta pertencente ao grupo con gurado). Deve funcionar.
Se você zer um teste utilizando uma conta do AD sem permissões previamente concedidas, o
pfSense informará que não há uma página con gurada para o usuário e oferecerá somente a
opção de fazer log out:
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 5/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Você pode conceder diferentes permissões a diferentes grupos de usuários, por exemplo:
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 6/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Observe que, depois de tudo isso, ainda é possível entrar no webCon gurator com o usuário
local admin do pfSense. Por isso, é importante mudar a senha dele.
VPN autenticando no AD
No post anterior, vimos como con gurar uma VPN utilizando pfSense e OpenVPN. Recomendo
que você siga todo aquele passo a passo e faça o teste da VPN utilizando o usuário local
criado no tutorial especi camente para testar a VPN.
Vejamos agora como ajustar aquela con guração para que seja possível conectar à VPN
informando login e senha do AD.
Agora vamos obter a con guração que deve ser usada com o cliente OpenVPN. Diferente do
tutorial anterior, em que baixamos do pfSense o instalador com cliente e con guração já
prontos, aqui vamos baixar do pfSense apenas a con guração.
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 7/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
No computador cliente (veremos aqui instruções para Windows ), baixe e instale o software
cliente do site do OpenVPN . A instalação é bem simples: no famoso estilo next, next, next.
Recomendo, se possível, remover qualquer versão mais antiga, incluindo arquivos de
con guração (para referência, no momento da escrita o cliente o cial do OpenVPN se encontra
na versão 2.4.0, lançada em dezembro de 2016 ).
Terminada a instalação, copie o arquivo de con guração para a pasta onde o cliente OpenVPN
guarda suas con gurações:
Depois disso, é só iniciar o cliente OpenVPN, como explicado no post anterior, e informar o
usuário e a senha do AD para se conectar à VPN.
Para Android , as instruções são bem semelhantes: baixe e instale o software cliente pela
Play Store e baixe pelo pfSense o arquivo de con guração clicando no botão Android,
abaixo de Inline Con gurations. Esse arquivo deve se chamar algo como rewall-udp-1194-
vinyanalista-android-con g.ovpn. Você pode renomeá-lo para, por exemplo, vpn-da-
minhacasa-android.ovpn e utilizá-lo no cliente OpenVPN, como mostrado no post anterior.
Lembre-se de agora utilizar usuário e senha do AD.
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 8/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Para isso, crie no AD um grupo chamado PFSENSE-VPN. Adicione a esse grupo os usuários
que poderão se conectar à VPN.
No pfSense, vá em System, User Manager, aba Authentication Servers e clique no botão Add.
Preencha esse formulário com as mesmas informações que você informou antes, como se
fosse cadastrar o AD de novo (de certa forma, é o que estamos fazendo, mas aqui seremos
mais especí cos). Ainda não clique em Save.
1 &(objectCategory=user)(memberOf=CN=PFSENSE-VPN,CN=Users,DC=minhacasa,DC=net)
Teste essa con guração tentando se conectar à VPN com um usuário que pertence e outro
que não pertence ao grupo PFSENSE-VPN. Deve funcionar só no primeiro caso.
Você pode no AD tornar o grupo TI-REDES membro do grupo PFSENSE-VPN. Assim, por
transitividade, todos os administradores da rede ganham permissão para usar a VPN, sem a
necessidade de ter que adicioná-los um por um ao grupo PFSENSE-VPN.
Como ainda não z um post sobre como gerenciar uma rede Wi-Fi com o pfSense, decidi
deixar esse tópico para o próximo post.
No nal das contas, percebi que este post acabou sendo uma atualização do anterior,
acrescentando a integração com o Active Directory. No próximo post, teremos como novidade
a rede Wi-Fi, incluindo a autenticação dela no AD.
Referências
Muito do que escrevi aqui aprendi na tentativa e erro e evoluindo conforme as demandas que
iam surgindo no trabalho. Mas claro que comecei lendo alguns textos:
Comentários
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 9/10
27/08/2019 pfSense autenticando no Active Directory (AD) - Antônio Vinícius
Participe da discussão...
Nome
Sabe me dizer qual o grupo de privilégios que tenho que ter para logar via SSH
com o usuário do AD?
△ ▽ • Responder • Compartilhar ›
Copyright © 2019 Antônio Vinícius. Todos os direitos reservados. Baseado no Material site template for Jekyll PLUS.
https://vinyanalista.github.io/blog/2017/01/30/pfsense-autenticando-no-active-directory-ad/#.XWXGYChKivM 10/10