pfSense व्यवस्थापक सक्रिय निर्देशिका खातों का उपयोग कर RADIUS के माध्यम से लॉगिन करता है - कैसे

pfSense व्यवस्थापक सक्रिय निर्देशिका खातों का उपयोग कर RADIUS के माध्यम से लॉगिन करता है

यह मार्गदर्शिका आपको RADIUS प्रमाणीकरण को अपने pfSense फ़ायरवॉल में लॉग इन करने की अनुमति देगा।

यह मानता है कि आपने नेटवर्क नीति सर्वर भूमिका पहले ही स्थापित कर ली है। यदि आपने यह भूमिका पहले से स्थापित नहीं की है, तो इसे अब ऐड रोल्स और फीचर्स विजार्ड के माध्यम से करें। मैं आमतौर पर एक डोमेन नियंत्रक पर इस भूमिका को स्थापित करता हूं।

यदि इस गाइड में किसी सेटिंग का उल्लेख नहीं किया गया है, तो सेटिंग को उसके डिफ़ॉल्ट पर छोड़ दें।

यह केवल pfSense v 2.3.1 या बाद के संस्करण पर काम करेगा।

खंड 1 विंडोज कॉन्फ़िगरेशन है। धारा 2 pfSense कॉन्फ़िगरेशन है।

कुल 6 चरण

चरण 1: धारा 1.1 एक विज्ञापन समूह बनाएँ


एक नया स्थानीय समूह बनाएँ, जिसका उपयोग सदस्यों को pfSense तक पहुँच प्रदान करने के लिए किया जाएगा। उन सदस्यों को जोड़ें जिनके पास पहुंच होनी चाहिए।

मैंने समूह को pfSense कहा है।

चरण 2: खंड 1.2 नेटवर्क नीति सर्वर RADIUS ग्राहक


पहले हमें एक नए RADIUS क्लाइंट को परिभाषित करने की आवश्यकता है। pfSense लॉगिन को प्रमाणित करने के लिए सक्रिय निर्देशिका (RADIUS के माध्यम से) को क्वेरी करने वाला क्लाइंट होगा। RADIUS क्लाइंट और सर्वर एक दूसरे के साथ संचार को प्रमाणित करने के लिए एक मिलान कुंजी जोड़ी का उपयोग करते हैं।

-Server Manager - उपकरण - नेटवर्क नीति सर्वर - त्रिज्या ग्राहक और सर्वर - त्रिज्या ग्राहक - कार्य - नया

-सेटिंग टैब
- पूरी तरह से नाम: इस ग्राहक के लिए एक नाम दर्ज करें। मैंने फ़ायरवॉल के DNS नाम का उपयोग किया है।
- पता: अपने pfSense फ़ायरवॉल का आईपी पता दर्ज करें
एक मौजूदा साझा गोपनीयता टेम्पलेट का चयन करें: कोई नहीं
- जेनरेट करें: एक साझा रहस्य उत्पन्न करें और इसे नोटपैड पर कॉपी करें, हमें बाद में फिर से इसकी आवश्यकता होगी।
- समाप्त करने के लिए ठीक क्लिक करें।

चरण 3: धारा 1.3 नेटवर्क नीति सर्वर नेटवर्क नीतियाँ


AD समूह के सदस्यों को पहुँच प्रदान करने के लिए उपयोग की जाने वाली नीति बनाएँ।

-Server Manager - टूल्स - नेटवर्क पॉलिसी सर्वर - नीतियाँ - नेटवर्क नीतियाँ - एक्शन - नया

यह नया नेटवर्क नीति विज़ार्ड शुरू करता है

नाम और कनेक्शन के प्रकार की जाँच करें
--Policy नाम: पॉलिसी के लिए एक नाम दर्ज करें। मैंने ‘shr-gw1 नीति’ का उपयोग किया है।
- नेटवर्क एक्सेस सर्वर का प्रकार: अनिर्दिष्ट
--आगामी

शर्तों को स्पष्ट करें
--Add .. - विंडोज समूह - [आपके द्वारा बनाए गए समूह का चयन करें]
--Add ..- क्लाइंट IPv4 पता - [pfSense का आईपी पता दर्ज करें]
--आगामी

- पहुंच की अनुमति दें
--प्रवेश करने की अनुमति है
--आगामी

-प्रमाण पत्र प्रमाणीकरण विधि
- सक्षम प्रमाणीकरण (पीएपी, एसपीएपी) - सक्षम
- अन्य सभी प्रकार के बंद
-आगामी

-संबंधित बाधाएं
--कोई बदलाव नहीं
--आगामी

-Configure सेटिंग्स
- अराउंड विशेषताएँ - मानक - जोड़ें… - वर्ग - जोड़ें… - स्ट्रिंग - [आपके द्वारा बनाए गए विज्ञापन समूह का नाम दर्ज करें - ठीक है
(नोट: क्लास स्ट्रिंग को pfSense में वापस भेज दिया जाएगा जहाँ इस स्ट्रिंग के लिए एक मिलान समूह नाम मौजूद होना चाहिए। सादगी के लिए मैंने AD और pfSense में एक ही समूह के नाम का उपयोग किया है, इसलिए क्लास स्ट्रिंग दोनों से मेल खाता है)

--आगामी
--समाप्त

चरण 4: धारा 2.1 प्रमाणीकरण सर्वर


RADIUS सर्वर जोड़ें।

-pfSense - सिस्टम - उपयोगकर्ता प्रबंधक - प्रमाणीकरण सर्वर - जोड़ें
--Descriptive नाम: RADIUS सर्वर का नाम
- टाइप: त्रिज्या
--Hostname या IP एड्रेस: ​​DNS नाम या आईपी एड्रेस डालें
-शेयरिंग सीक्रेट: वह रहस्य दर्ज करें जिसे आपने पहले चरण में नोटपैड में कॉपी किया था
- सेवाओं की पेशकश की: प्रमाणीकरण और लेखा
--बचाना

चरण 5: धारा 2.2 समूह


आपके द्वारा बनाए गए AD समूह के समान नाम के साथ pfSense में एक छाया समूह जोड़ें।

-pfSense - सिस्टम - उपयोगकर्ता प्रबंधक - समूह - जोड़ें
- समूह का नाम: [AD समूह के समान नाम दर्ज करें, यह वह जगह है जहाँ RADIUS सर्वर से पार्स किया गया वर्ग स्ट्रिंग इस समूह के नाम की तलाश करता है]
--स्कोप: स्थानीय (मैंने रिमोट से परीक्षण किया और यह उस सेटिंग के साथ भी काम करता है)
- समूह सदस्यता: किसी भी सदस्य को जोड़ने की आवश्यकता नहीं है
- प्रदत्त विशेषाधिकार - ऐड - f WebCfg - सभी पृष्ठ ’
--बचाना

चरण 6: धारा 2.3 सेटिंग्स


प्रमाणीकरण विधि के रूप में RADIUS सर्वर को सक्षम करें

-pfSense - सिस्टम - उपयोगकर्ता प्रबंधक - सेटिंग्स
-समर्थन सर्वर: [अपना प्रमाणीकरण सर्वर चुनें]
--बचाना

अब आपको AD समूह में उपयोगकर्ताओं को जोड़ने में सक्षम होना चाहिए और पूर्ण पहुंच के साथ अपने AD क्रेडेंशियल्स का उपयोग करके लॉगिन करना चाहिए।

आप विभिन्न स्तरों के उपयोग के साथ pfSense में कई समूह बनाने के लिए इसी विधि का उपयोग कर सकते हैं। ऐसा करने के लिए, एक नया AD समूह बनाएं, एक नई नेटवर्क सर्वर नीति जिसमें 'अलग' 'स्ट्रिंग' के साथ 'pfSense' में पार्स करें, फिर उसी नाम का pfSense समूह बनाएं और समूह को केवल उन पृष्ठों तक पहुंच दें, जिनकी आप उन्हें इच्छा रखते हैं की है।