Fortigate üzerinde Multi Vdom modu devreye alındığında, threat feed connector sadece bir adet VDOM için tanımlanabilmektedir. Global threat connectors herhangi bir VDOM için kullanılabilmektedir fakat VDOM’lar içerisinde düzenlenemezdir. FortiGuard kategori ve domain name-based dış saldırı bağlayıcıları, tehdit bağlayıcılarını tanımlamak için ek bir kategori numarasına sahiptir. Eğer threat adı global bir ada sahip ise g- etiketine sahip olmalıdır. Fakat VDOM’larda threat adı g- parametresi ile başlayamaz.
FortiGuard kategorisi ve alan adı tabanlı harici besleme girişleri, kendilerine 192 ile 221 arasında değişen bir numara atanmış olmalıdır. Bu numara her iki harici besleme türüne de atanabilir. Ancak, 192 gibi bir genel giriş altında bir kategori numarası kullanıldığında g-cat-192, bu kategori numarası başka herhangi bir global veya VDOM girişlerinde kullanılamaz. VDOM1 altında 192 gibi bir VDOM girişi altında bir kategori kullanılıyorsa, 192 cat-192kategorisi , adıyla başka bir VDOM veya kökte kullanılabilir cat-192.
Bir threat feed connector yalnızca oluşturulduğu VDOM altında çalışmaktadır. Global connector’ler tüm vdomlarda kullanılabilir.
Her VDOM, maksimum 256 adet threat feeds girişine sahip olabilir. Fakat dikkat edilmesi gereken konu, Fortigate toplamda sadece 511 adet threat feeds girişine sahip olabilmektedir.
Fortigate GUI Arayüzü Üzerinde Global External Threat Feed Nasıl Tanımlanır?
- Security Fabric > External Connectors paneline giriş yapılır ve Create New butonuna tıklanır.
- Threat Feeds alanı altında Fortiguard Category ‘e tıklanır.
- Name alanına -g ile başlayan bir name verilir.
- Diğer tüm alanlar ihtiyacınıza göre doldurulur.
- Ok tuşuna basılarak kaydedilir.
Fortigate CLI Arayüzü Üzerinde Global External Threat Feed Nasıl Tanımlanır?
config global
config system external-resource
edit “g-category”
set status enable
set type category
set category 192
set comments ”
set resource “http://172.16.200.55/external-resource-test/513-FDGCategory.txt”
set refresh-rate 5
next
end
end
Fortigate GUI Arayüzü ile Bir VDOM Üzerinde Global External Threat Feed Nasıl Tanımlanır?
- Security Fabric > External Connectors paneline giriş yapılır ve Create New butonuna basılır.
- Threat Feeds alanında Domain Name ‘e tıklanır.
- Kural name’e g- ile başlayamaz.
- Diğer alanlar ihtiyacınıza göre yapılandırılabilir.
- Ok butonuna basılarak ayarlar kaydedilir.
Fortigate CLI ile Bir VDOM Üzerinde Global External Threat Feed Nasıl Tanımlanır?
config vdom
edit vd1
config system external-resource
edit “vd1-domain”
set status enable
set type domain
set category 193
set comments ”
set resource “http://172.16.200.55/external-resource-test/513-Domain.txt”
set refresh-rate 5
next
end
next
end
Fortigate GUI Arayüzü Üzerinde Bir IP Adresi Threat Feed ‘in bir Kural Üzerinde Tanımlanması
- Bir IP adres connector’ün global olarak eklenmelidir. Bunun için;
- Security Fabric > External Connectors paneline girilir ve Create New butonuna basılır.
- Threat Feeds alanının altında IP Address seçilir.
- Rule name alanına vereceğiniz isim g- etiketi ile başlatılır.
- Diğer ayarlar ihtiyacınıza göre belirlenir.
- Ok tuşu ile kaydedilir.
- Bir IP adres connector’ün VDOM üzerinde eklenmesi için;
- Security Fabric > External Connectors paneline girilir ve Create New butonuna basılır.
- Threat Feeds alanının altında IP Address seçilir.
- Rule name alanına vereceğiniz isim g- etiketi ile başlatılamaz.
- Diğer ayarlar ihtiyacınıza göre belirlenir.
- Ok tuşu ile kaydedilir.
- VDOM üzerinde GUI Aracılığı İle Firewall Policy Yazma
- Policy & Object > Firewall Policy paneline girilir ve Create New butonuna basılır.
- Destination address olarak eklemiş olduğumuz adres seçilir.
- Diğer ayarlar ihtiyacınıza göre belirlenir.
- Ok tuşuna basılarak kural kaydedilir.
- VDOM üzerinde CLI Aracılığı İle Firewall Policy Yazma
- IP adres connector oluşturulur.
config global
config system external-resource
edit “g-address”
set status enable
set type address
set username ”
set comments ”
set resource “http://172.16.200.55/external-resource-test/513-IP.txt”
set refresh-rate 5
next
end
end
config vdom
edit vd1
config system external-resource
edit “vd1-address”
set status enable
set type address
set comments ”
set resource “http://172.16.200.55/external-resource-test/513-IP.txt”
set user-agent “curl/7.58.0”
set refresh-rate 5
next
end
next
end
- Vdom üzerinde firewall policy eklenir ve destination adres olarak External addresimiz seçilir.
config vdom
edit vd1
config firewall policy
edit 1
set name “test”
set srcintf “port10”
set dstintf “port9”
set srcaddr “all”
set dstaddr “vd1-address”
set action accept
set schedule “always”
set service “ALL”
set profile-protocol-options “protocol”
set nat enable
next
end
next
end