fortinet

 

ابتدایی ترین مطلب در رابطه با فایروال و تعیین پالیسی این است که همه مسیرها بسته باشد مگر این‌که توسط ادمین باز شود،برای عبور ترافیک از فایروال FortiGate ، باید قوانینی تحت عنوان policy (پالیسی) نوشته شود که شامل چندین پارامتر است:

  • Incoming interface(s)
  • Outgoing interface(s)
  • Source address(es)
  • User(s) identity
  • Destination address(es)
  • Internet service(s)
  • Schedule
  • Service

دوره های تخصصی FORTIGATE  را در  آکادمی ساپرا  آموزش ببینید

 

فایروال

 

اگر این شش مورد (در برخی موارد 8 مورد) رعایت نشود هیچ ترافیکی مجوز عبور نخواهد داشت، جریان ترافیکی که از هر جهت شروع می شود ، به policy نیاز دارد ، یعنی اگر جریان ترافیکی رفت و برگشت باشد باید برای هر دو جهت policy  نوشته شود، بطور مثال اگر ترافیک از نقطه A  به نقطه B برسد به این معنی نیست که ترافیک از نقطه B  هم به نقطه A  می رسد.

 ساپرا صنعت پیشرو در فروش تجهیزات امنیت شبکه

ارسال ترافیک از هر جهت که شروع شود نیاز به پالیسی دارد، یعنی اگر جریان دو طرفه داشته باشیم باید برای هر جهت پالیسی نوشته شود، تنها به این علت است که اگر بسته ای از نقطه A به نقطه B با پورت X برود به این معنا نیست که ترافیک مورد نظر میتواند از نقطه B به نقطه A با پورت X برود، برخی آیتم های دیگر جهت امن سازی بیشتر به شما کمک می‌کند، به عنوان مثال تعیین مقدار برای Schedule به این معناست که یوزر مورد نظر تنها در ساعات تعیین شده مجوز لاگین داشته باشد، حتی این امکان وجود دارد که تعیین شود درساعت و روز معین چند بار میتواتند دسترسی داشته باشد.

 

فورتی گیت

 

در قسمت Logging Options نیز شما میتوانید انتخاب کنید که تجهیز تنها ترافیک‌ های مشکوک را لاگ بگیرد یا تمام ترافیکی که یوزر ارسال میکند که در بسیاری از موارد میتواند به ادمین کمک بسزایی کند.

Profile-based NGFW vs policy-based NGFW

در این نسل از فایروال ها که تحت عنوان (NGFW)  شناخته میشود بدین شکل  است که در آن شما یک پروفایل، بعنوان مثال (آنتی  ویروس ، وب فیلتر و غیره) ایجاد می کنید و سپس پروفایل ساخته شده را به پالیسی اعمال می‌کنید.

دو مورد از ویژگی های حالت policy mode :

  • قوانین از قبل و جداگانه از پالیسی ها تعریف میشوند و همچنین قوانین گسترده تری مانند ssl و user authentication هم بصورت پیشفرض وجود دارد.
  • Central Nat در حالت پیشفرض فعال است، و اگر پالیسی تحت عنوان Central Nat  وجود نداشت شما این قابلیت را دارید که پالیسی مذکور را ایجاد کنید.

اگر تجهیز شما در حالت Nat  کار میکند شما میتوانید به جای فعال کردن  Source NAT در پالیسی ها، به قسمت Policy & Objects > Central SNAT مراجعه کنید و پالیسی های Source NAT را برای کل ترافیک های منطبق اعمال کنید. در بسیاری از موارد ممکن است نیاز باشد که برای هر اینترفیس یک SNAT تعریف کنید.

نکاتی در رابطه با Security and SSL Inspection & Authentication policies

از Security policy  ها و SSL Inspection برای بررسی ترافیک ارسالی و دریافتی استفاده میشود به این منظور که تجهیز ابتدا ترافیک دریافتی را decrypt کرده، آنالیز می‌کند و سپس اجازه عبور ترافیک میدهد.

در صورتی ترافیک ارسالی از سمت یک یوزر یا گروهی از کاربران مجوزعبورخواهد داشت که هردو فیلد security   policy و SSL Inspection پیکربندی شوند که بصورت پیش‌فرض روی تجهیز SSL Incpection  و Authentication policy پیکربندی شده است.

ترافیک ابتدا توسط SSL Incpection و Authentication policy بررسی می‌شودکه درصورت انطباق، پکت ها جهت استفاده از اپلیکیشن، URL Category ها و یوزرها را به IPS Engine ارسال میکند و در نهایت UTM Incpection  وارد می‌شود و مواردی از قبیل (antivirus, IPS, and email filter) را بررسی می‌کند و تکمیل می‌شود.

 

 

 

 

 

 

 

 

دیدگاهتان را بنویسید