Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Criando Aliases
  • Criando as regras
  1. Regras de Firewall

Regras com grupos de usuários do UserAuth

AnteriorRegras de FirewallPróximoFiltro de Logs com SARG

Atualizado há 9 meses

Uma das funcionalidade do UserAuth é possibilitar a aplicação de regras de firewall no pfSense "Firewall -> Rules -> LAN" por grupos de usuários previamente autenticados pela ferramenta. Isso é possível por que o UserAuth alimenta dinamicamente aliases com os IPs dos dispositivos que estão em uso pelos respectivos usuários. Assim, é possível aplicar regras de firewall para liberar ou bloquear acessos da rede local à Internet para outros serviços além da navegação web (HTTP/HTTPS) .

Por exemplo: Liberar acesso remoto a servidores Windows (TCP/3389) apenas para os colaboradores que fazem parte do grupo "TI" no Microsoft AD (independentemente de que dispositivos estão sendo usados por estes usuários).

Criando Aliases

Crie um Alias com o mesmo nome do grupo de acesso oriundo de um AD ou do cadastrado no próprio UserAuth, por exemplo. A descrição do Alias deve ser a mesma do seu nome e ele precisa ser do tipo "Host".

Os demais campos de configuração do Alias devem ficar em branco, pois eles serão alimentados dinamicamente conforme o UserAuth for lendo as origens configuradas.

Criando as regras

Configurado os devidos aliases desejados dos grupos, você poderá aplicar as regras liberando portas e destinos específicos.

No exemplo da imagem acima, podemos observar que temos tráfego identificado nas respectivas regras criadas. Você pode consultar os IPs dos dispositivos que foram adicionados dinamicamente a este Alias, visualizando sua tabela (conforme imagem abaixo).

⌛
🔧