تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate

امیرحسین تنگسیری نژاد
امیرحسین تنگسیری نژاد
0 پسند
42 بازدید
0 نظر
1 ماه قبل

اینم از بخش سوم این سناریو که قراره به پیکربندی بخش های دیگرمان یعنی Accounting و Marketing بپردازیم. در این بخش میخواهیم بررسی کنیم که چگونه میبایست این دو بخش را پیکربندی کنیم و آنهارا عضوه Security Fabric کنیم
برای شروع پیکربندی اولین کاری که میبایست انجام دهیم این است که وارد رابط WAN 1 بخش Accounting میشویم که متصل است به Edge Fortigate ما و قرار است اتصال کاربران را به سمت بیرون فراهم سازی کند. یک آدرس IP برای این رابط در نظر میگیریم برای مثال آدرس 192.168.10.10/255.255.255.0 و پس از آن در بخش Administrative Access دو گزینه SSH و HTTPS را فعال سازی میکنیم که توانایی پیکربندی دیوایس از طریق محیط وب و محیط Cli دردسترس باشد.
راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate
حال که رابط WAN را پیکربندی کردیم وارد رابط LAN دیوایس میشویم و حالت Addressing Mode را بر روی Manual قرار میدهیم که به صورت دستی یک ادرس IP را وارد کنیم برای مثال آدرس 10.10.10.1/255.255.255.0
در بخش Administrative Access گزینه FortiTelemetry را فعال سازی میکنیم. حال اگر احتیاج داشتید که FortiGate شما به عنوان یک DHCP Server عمل کند و به کامپیوتر های متصل به شبکه داخلی آدرس IP اختصاص دهد میتوانید گزینه DHCP Server را فعال سازی کنید و یک IP Range را مانند تصویر به همراه NetMask وارد کنید. در اخر در بخش Network Devices گزینه Device Detection را به منظور تشخیص دیوایس های رابط به عنوان LAN و یا DMZ فعال کنید تا طبقه بندی مورد نظر را در نظربگیرد.
راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate
حال پس از پایان اینکار وارد بخش Network -> Static Route میشویم و یک Default Route به منظور ایجاد دسترسی به سمت دنیای اینترنت از طریق رابط WAN 1 ایجاد میکنیم.
راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate
پس از نوشتن Default Route میبایست اجازه دسترسی را برای کاربران بخش Accounting برقرار کنید به همین سبب میبایست وارد مسیر Policy & Object -> IPv4 Policy شویم و بر روی Create New کلیک کنید تا بتوانید یک Policy جدید ایجاد کنید‌. در Policy ایجاد شده نام آن را Internet درنظر میگیریم و رابطی که قرار است به دنیای اینترنت دسترسی داشته باشد را در بخش Incoming Interface وارد میکنیم که رابط LAN ما میباشد و پس از ان OutGoing Interface خودمان را WAN 1 معرفی میکنیم که قرار است کاربران از طریق آن به دنیای اینترنت دسترسی پیدا کنند پس از آن گرینه NAT را هم فعال سازی میکنیم.
راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate
حال برای اینکه بتوانیم بخش Accounting خودمان را به Security Fabric اضافه کنیم میبایست وارد مسیر Security Fabric -> Settings شوید و Fortigate Telemetry را فعال سازی کنید. پس از فرآیند میبایست حالا مقدار های Group Name و Group Password را مطابق با آنچه در Edge Fortigate وارد کردید پر کنید(نکته: همانطور که در بخش قبل هم اشاره کردیم در FortiOS 6.0.3 قابلیت Group Password وجود ندارد). گزینه Connect to upstream Fortigate را فعال سازی میکنیم و آدرس IP دیوایس Edge Fortigate خودمان را که در قسمت قبل بر روی Port 10 قرار دادیم وارد میکنیم و پس از آن رابط LAN خودمان را در بخش FortiTelemetry Enabled Interfaces قرار میدهیم. تنظیمات FortiAnalyzer Logging نیاز به فعال سازی ندارد زیرا به صورت پیش فرض فعال میباشد و فرآیند های کاری آن برعهده Edge Fortigate است.

راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate

حال پیکربندی بخش Accounting به پایان رسید پیکربندی کردن بخش Marketing و Sales نیز به همین شکل و روش است اما با کمی تفاوت در ادرس های IP که براساس سناریو آنهارا انجام میدهید و درآخر Marketing راهم به Security Fabric متصل میسازید.

پس از انجام فرآیند های دیوایس هایمان حال به سراغ Edge Fortigate میرویم وارد بخش Security Fabric -> Setting میشویم و حال میبینیم که دیوایس های دو بخش ما یعنی Marketing و Accounting به درستی در Security Fabric قرار گرفته.

راه اندازی Security Fabric در FortiGate بخش 3: ISFW FortiGate

نویسنده: امیرحسین تنگسیری نژاد 
منبع: جزیره فایروال و تجهیزات امنیتی توسینسو

نظر شما
برای ارسال نظر باید وارد شوید.
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...