Neste vídeo encaramos o desafio de integrar o pfSense ao Active Directory e ainda implantamos um Captive Portal e uma GPO.
Caminhos e comandos utilizados
pfsense
system/user manager/authentication servers
adicionar +
descriptive name= da um nome
type= ldap
hostname or ip= ip_do_winserver - 192.168.10.2
port value= 389
transport= standard
search scope=
level= entire subtree
base dn= dc=empresa,dc=local
authentication containers= cn=users,dc=empresa,dc=local (clique em select-container)
extended query= marcar = enable extended query
query= memberof=cn=vendas;cn=users,dc=empresa,dc=local
bind credentials= empresa\fwuser senha_do_usuário
user naming attribute= samaccountname
group naming attribute= cn
group member attribute= memberof
allow unauthenticated bind= marcar flag
system/user manager/group
group name= vendas
scope= remote
assigned privileges= adiciona um privilegio só pra funcionar a config
clica em save
services/captive_portal
adciona zona
marca enable
interface
quota de trafego caso queira em megas
concurrent use logins= multiple
authentication method= use an authentication backend
authentication server= active directory
reautenticate users= caso queira
clique em save
active directory
criar pasta para users no c:\pastausers$
compartilhar
permissões pra admin e grupos
gerenciamento de politica de grupo= cria gpo
editar gpo= conf_usuario\politicas\conf_win\redirecionamento_pastas\desktop
propriedades do desktop=
→ básico
→ criar uma pasta para cada usuário no raiz
→ \\srv101\pastausers$
abre terminal= gpupdate /force
agora pode logar com user do grupo e testar!