• Bonjour,

    Version de pfsense : 2.3.2

    PFSENSE est le pare-feu de toute mon architecture pour l’accès à internet. La solution fonctionne depuis plusieurs années.

    Je viens de configurer la partie OPENVPN avec une authentification sur un de mes contrôleurs de domaine de mon active directory . J'arrive à me connecter via client sur Internet en utilisant un compte utilisateur de mon AD.

    J'ai vu qu'il est possible de restreindre l’accès à mon LAN (port,IP, …) via les règles de openvpn dans le menu parefeu. Ce sont des restrictions globales. Est il possible de différencier ces restrictions par utilisateur AD ou par groupe d'utilisateurs AD ? Par exemple, le groupe AD Prod a accès à tout le serveur de fichier de production et le groupe AD Test a accès à tout le serveur de test. Je ne vois pas de lien entre les règles et l'authentification.

    Merci pour votre réponses


  • Cette fonctionnalité n'existe pas directement dans Pfsense comme elle existe sur les Cisco ASA 5510 et au delà.
    Toutefois vous pourriez peut être vous en tirer en gérant soit plusieurs serveurs OpenVPN (donc des réseaux différents permettant le filtrage) , soit en gérant des options dans VPN / OpenVPN / Client Specific Overrides / Edit. Cette solution pourrait s'avérer assez lourde si vois avez beaucoup de groupes ou une segmentation complexe.


  • Merci pour votre réponse.

    Je ne souhaite pas faire plusieurs serveurs vpn car un utilisateur peut avoir besoin de différentes ressources.

    Je vais creuser la partie client specific overrides, je ne connais pas du tout.