OzzTech - Fortigate VDOM başına tehdit bağlantıları

Fortigate VDOM başına tehdit bağlantıları

Fortigate üzerinde Multi Vdom modu devreye alındığında, threat feed connector sadece bir adet VDOM için tanımlanabilmektedir. Global threat connectors herhangi bir VDOM için kullanılabilmektedir fakat VDOM’lar içerisinde düzenlenemezdir. FortiGuard kategori ve domain name-based dış saldırı bağlayıcıları, tehdit bağlayıcılarını tanımlamak için ek bir kategori numarasına sahiptir. Eğer threat adı global bir ada sahip ise g- etiketine sahip olmalıdır. Fakat VDOM’larda threat adı g- parametresi ile başlayamaz.

FortiGuard kategorisi ve alan adı tabanlı harici besleme girişleri, kendilerine 192 ile 221 arasında değişen bir numara atanmış olmalıdır. Bu numara her iki harici besleme türüne de atanabilir. Ancak, 192 gibi bir genel giriş altında bir kategori numarası kullanıldığında g-cat-192, bu kategori numarası başka herhangi bir global veya VDOM girişlerinde kullanılamaz. VDOM1 altında 192 gibi bir VDOM girişi altında bir kategori kullanılıyorsa, 192 cat-192kategorisi , adıyla başka bir VDOM veya kökte kullanılabilir cat-192.

Bir threat feed connector yalnızca oluşturulduğu VDOM altında çalışmaktadır. Global connector’ler tüm vdomlarda kullanılabilir.

Her VDOM, maksimum 256 adet threat feeds girişine sahip olabilir. Fakat dikkat edilmesi gereken konu, Fortigate toplamda sadece 511 adet threat feeds girişine sahip olabilmektedir.

Fortigate GUI Arayüzü Üzerinde Global External Threat Feed Nasıl Tanımlanır?

 

  • Security Fabric > External Connectors paneline giriş yapılır ve Create New butonuna tıklanır.
  • Threat Feeds alanı altında Fortiguard Category ‘e tıklanır.

 

Fortigate VDOM başına tehdit bağlantıları

 

  • Name alanına -g ile başlayan bir name verilir.
  • Diğer tüm alanlar ihtiyacınıza göre doldurulur.

Fortigate VDOM başına tehdit bağlantıları-1

 

  • Ok tuşuna basılarak kaydedilir.

 

Fortigate CLI Arayüzü Üzerinde Global External Threat Feed Nasıl Tanımlanır?

 

 

config global

config system external-resource

edit "g-category"

set status enable

set type category

set category 192

set comments ''

set resource "http://172.16.200.55/external-resource-test/513-FDGCategory.txt"

set refresh-rate 5

next

end

end

Fortigate GUI Arayüzü ile Bir VDOM Üzerinde Global External Threat Feed Nasıl Tanımlanır?

 

  • Security Fabric > External Connectors paneline giriş yapılır ve Create New butonuna basılır.
  • Threat Feeds alanında Domain Name ‘e tıklanır.
  • Kural name’e g- ile başlayamaz.
  • Diğer alanlar ihtiyacınıza göre yapılandırılabilir.
  • Ok butonuna basılarak ayarlar kaydedilir.

Fortigate VDOM başına tehdit bağlantıları-2

Fortigate CLI ile Bir VDOM Üzerinde Global External Threat Feed Nasıl Tanımlanır?

config vdom

edit vd1

config system external-resource

edit "vd1-domain"

set status enable

set type domain

set category 193

set comments ''

set resource "http://172.16.200.55/external-resource-test/513-Domain.txt"

set refresh-rate 5

next

end

next

end

Fortigate GUI Arayüzü Üzerinde Bir IP Adresi Threat Feed ‘in bir Kural Üzerinde Tanımlanması

 

  • Bir IP adres connector’ün global olarak eklenmelidir. Bunun için;
    • Security Fabric > External Connectors paneline girilir ve Create New butonuna basılır.
    • Threat Feeds alanının altında IP Address seçilir.
    • Rule name alanına vereceğiniz isim g- etiketi ile başlatılır.
    • Diğer ayarlar ihtiyacınıza göre belirlenir.
    • Ok tuşu ile kaydedilir.
  • Bir IP adres connector’ün VDOM üzerinde eklenmesi için;
    • Security Fabric > External Connectors paneline girilir ve Create New butonuna basılır.
    • Threat Feeds alanının altında IP Address seçilir.
    • Rule name alanına vereceğiniz isim g- etiketi ile başlatılamaz.
    • Diğer ayarlar ihtiyacınıza göre belirlenir.
    • Ok tuşu ile kaydedilir.

Fortigate VDOM başına tehdit bağlantıları-3

  • VDOM üzerinde GUI Aracılığı İle Firewall Policy Yazma
    • Policy & Object > Firewall Policy paneline girilir ve Create New butonuna basılır.
    • Destination address olarak eklemiş olduğumuz adres seçilir.

Fortigate VDOM başına tehdit bağlantıları-4

  • Diğer ayarlar ihtiyacınıza göre belirlenir.
  • Ok tuşuna basılarak kural kaydedilir.

 

 

  • VDOM üzerinde CLI Aracılığı İle Firewall Policy Yazma

 

  • IP adres connector oluşturulur.

 

config global

config system external-resource

edit "g-address"

set status enable

set type address

set username ''

set comments ''

set resource "http://172.16.200.55/external-resource-test/513-IP.txt"

set refresh-rate 5

next

end

end

config vdom

edit vd1

config system external-resource

edit "vd1-address"

set status enable

set type address

set comments ''

set resource "http://172.16.200.55/external-resource-test/513-IP.txt"

set user-agent "curl/7.58.0"

set refresh-rate 5

next

end

next

end

 

 

 

  • Vdom üzerinde firewall policy eklenir ve destination adres olarak External addresimiz seçilir.

 

 

config vdom

edit vd1

config firewall policy

edit 1

set name "test"

set srcintf "port10"

set dstintf "port9"

set srcaddr "all"

set dstaddr "vd1-address"

set action accept

set schedule "always"

set service "ALL"

set profile-protocol-options "protocol"

set nat enable

next

end

next

end

 

İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.