Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Configuração Inicial
  • Ajustes no Bind
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha o Seu Filtro de Acesso
  3. Filtro DNS com Bind

Ativando Filtro DNS com Bind

AnteriorFiltro DNS com BindPróximoIntegração AD

Atualizado há 8 meses

O UserAuth possui a possibilidade de integração com o Bind9, uma ferramenta poderosa para resolução de nomes na internet.

Podemos aplicar filtros na camada de DNS, implementando políticas de acesso para configurados no UserAuth.

Configuração Inicial

Para configurar essa integração, basta acessar: Services -> UserAuth Integration -> General

Navegue até a opção "Dns/Bind9 Integration Settings".

Integrate with Bind9 dns: Agora vamos ativar a integração, marque a opção "Enable - Integrate userauth to bind9 package".

Desça até fim da página e salve as alterações.

Após realizar os passos acima, vamos voltar para o mesmo local e clicar em: "configure bind package"

Isso aplicará uma configuração básica na ferramenta e ativará de fato a integração.

Forward blocked sites to: Configuração para retorno de acesso bloqueado, sempre deve ser mantido o 0.0.0.0, ou seja o próprio firewall.

Subdomains as wildcard: Nesse campo você pode indicar o nível de subdomínios que serão verificados.

Por padrão, sempre será aplicado o valor 3, que corresponde por exemplo a "conexti.com.br", ao selecionar 3, identificará também acessos do nível 2, como por exemplo, "conexti.com".

Logo abaixo, temos alguns atalhos:

Goto DNS Logs: Se desejar verificar os logs do Bind;

Goto Bind DNS Config: Verificar a configuração aplicada dentro do Bind.

Ajustes no Bind

Agora vamos realizar alguns pequenos ajustes, navegue até: Services -> Bind -> Settings

Altere somente as opções informadas:

IP Version: Manter selecionada a opção "IPv4"

Agora vamos até o fim da página

DNSSEC Validation: Manter selecionada a opção OFF.

Deixamos em "OFF" para ativar o perfeito sincronismo entre os dispositivos ingressados no domínio e o seu servidor AD, ou seja, em caso de encaminhamentos/consultas de GPO e afins.

Após realizar os ajustes acima clique em "Save"

🔎
🛡️
1️⃣
grupos específicos