跳到主內容

pfSense 與 UCS LDAP 管理

  因 BUBU 公司有在使用 pfSense 的 OpenVPN 服務,那因為使用者越來越多,為了能夠統一管理因此想要跟 UCS LDAP 帳號管理做連線服務,以便日後要做 VPN 帳號管理服務只要在 UCS 上面做管理。

運行環境


  環境都是在 「Proxmox VE 」 虛擬系統上架設,都是以 「 LXC 」模式為主,除非有特殊狀況會告知使用 「 VM 」 模式

  • 系統環境: pfSense 2.6.0-RELEASE 、pfSense 22.05-RELEASE

設定過程


UCS 設定

  先在 UCS 後台設定一個群組可以統一管理 VPN 群組,建立完後在將會使用到 VPN 服務帳號加入該群組

pf-ldap-01.png

pfSense 設定

  進到 pfSense 介面做後續設定

  • 先到帳號管理介面選擇帳號認證方式

pf-ldap-02.png

  • 新增認證方式

pf-ldap-03.png

  • 填入一些連線到 UCS 資訊
    • Descriptive name:填入連線名稱
    • Hostname or IP address:填入 UCS 連線位置
    • Port value:填入 UCS 連線 Port 7389 or7636
    • Search scope:在 Base DN 填入網域名稱,例:dc=abc,dc=local

pf-ldap-04.png

  • 繼續入連線資訊
    • Authentication containers:填入認證方式,例:cn=users,dc=abc,dc=local
    • Extended query:打勾啟用只限某群組可以使用
    • Query:例:memberOf=CN=VPNuser,cn=groups,dc=abc,dc=local
    • Bind anonymous:不要打勾拿掉
    • Bind credentials:與 UCS 認證帳號及密碼,例:uid=administrator,cn=users,dc=abc,dc=local
    • User naming attribute:修改成 uid 認證
    • Group member attribute:修改成 memberOf
    • Allow unauthenticated bind:預設打勾先拿掉這是讓未知的身份做驗證。

pf-ldap-05.png

  • 您可以在 Authentication containers 點選 Slect a container 會跳出該視窗並且選置認證方式

pf-ldap-06.png

  • 以上設定完之後,為以要做帳號確認可以到 Authentication 做測試

pf-ldap-07.png

  • 選擇 LDAP 認證方式

pf-ldap-08.png

  • 填入要確認的帳號,確認沒有問題會出現上方說認證成功。

pf-ldap-09.png

  • 到再 OpenVPN server 修改

pf-ldap-10.png

  • 認證方式新增加 LDAP

pf-ldap-11.png

  • 到認證管理中心新增加憑證

pf-ldap-12.png

  • 新增加憑證

pf-ldap-13.png

  • 填入憑證資訊
    • Descriptive name:填入憑證名稱
    • Lifetime (days):修改憑證有效期
    • Common Name:填入要使用 VPN 的帳號是在 LDAP 上該群組裡面的

pf-ldap-14.png

  • 以上都設定完之後到去 OpenVPN 匯出憑證就可以使用了。

補充說明


備註





參考相關網頁