Pfsense Captive portal
1. Objetivo 2
2. Abrangência 2
3. Softwares Necessários 2
4. Configuração de Entidade Certificadora (CA) 2
5. Configuração do FreeRadius2 – 1º Passo 3
6. Configuração do Squid3-DEV 5
7. Configuração do Firewall 6
8. Configurar o Captive Portal – 1º Passo 6
9. Configurar o Samba 7
10. Configuração do FreeRadius2 – 2º Passo 11
11. Configurar o Captive Portal – 2º Passo 12
12. Atualizações do pfSense 12
1. Objetivo
Descrever os passos da configuração do pfSense para fazê-lo autenticar os usuários do Captive Portal na base do Microsoft Active Directory (MSAD) através de LDAP usando o protocolo MSCHAPv2 para criptografar os dados entre o pfSense e o MSAD.
Neste ambiente teremos as seguintes funcionalidades:
Entidade Certificadora para garantir a troca de informações segura entre os usuários e o Captive Portal
Captive Portal garantindo acesso à internet através do FreeRadius2
FreeRadius2 autenticando via LDAP os usuários no Microsoft Active Directory (MSAD) através do protocolo MSCHAPv2
Samba provendo autenticação MSCHAPv2 para os demais serviços
Squid3-DEV para cache e filtro de tráfego http e https
2. Abrangência
Equipes da área de Serviços e Ambientes / Suporte / Redes.
3. Softwares Necessários
Nome
Versão
Site
pfSense
2.1-RELEASE (amd64) http://www.pfsense.org FreeRadius
2.1.12_1/2.2.5 pkg v1.6.7_2 http://www.pfsense.org Captive Portal
http://www.pfsense.org
Squid3-Dev
3.3.10 pkg 2.2.2 http://www.pfsense.org Samba
3.6.18
http://www.mundounix.com.br/~gugabsd/pfsense/ports-8.3/amd64/All/
4. Configuração de Entidade Certificadora (CA)
Criaremos uma entidade certificadora e um certificado do tipo server para utilizarmos com no Captive Portal e demais serviços do pfSense. Basta acessar o menu System – Cert Manager e configure as opções abaixo.
Preencha as informações em vermelho com o equivalente à sua rede.
4.1 Na ABA CAs adicione uma nova CA:
Descriptive name: Descrição para a sua Entidade