درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
دوره های مرتبط
دوره آموزشی نصب و راه اندازی Zabbix در FreeBSD و PfSense
مدرس: mabedini
این دوره را در 2 قسط خریداری کنید
دوره آموزشی گام به گام و تخصصی فایروال IPtables لینوکس
مدرس: m.asmaei
این دوره را در 6 قسط خریداری کنید
دوره آموزشی فایروال حرفه ای PF
مدرس: mabedini
این دوره را در 6 قسط خریداری کنید
دوره آموزشی جدید فایروال قدرتمند PfSense
مدرس: mabedini
این دوره را در 16 قسط خریداری کنید
دوره آموزشی گام به گام و جامع فایروال Kerio Control
مدرس: ARTA.
این دوره را در 10 قسط خریداری کنید
دوره آموزشی فایروال فوق تخصصی PfSense در سیستم عامل FreeBSD
مدرس: mabedini
این دوره را در 16 قسط خریداری کنید
دوره آموزشی تخصصی فایروال OPNsense مبتنی بر BSD
مدرس: mabedini
این دوره را در 13 قسط خریداری کنید
دوره آموزشی تخصصی و بین المللی فایروال جونیپر یا JNCIA-IJOS
مدرس: morteza1131
این دوره را در 12 قسط خریداری کنید
دوره آموزشی فوق تخصصی و جامع فایروال لینوکسی IpFire
مدرس: mabedini
این دوره را در 12 قسط خریداری کنید
دوره آموزشی مقدماتی تنظیمات فایروال Cisco ASA
مدرس: jeffar
این دوره را در 7 قسط خریداری کنید

آموزش راه اندازی Fortinet firewall(جلسه هفتم)

0 نظرات
77 بازدیدها
در این جلسه می خواهیم درباره port forwarding و مباحث مربوط به امنیت سرویس ها در آن صحبت کنیم. همانطور که می دانیم port forwarding به ما این امکان را می‌دهد که سرویس هایی که در شبکه داخلی سازمان وجود دارنداز بیرون (محیط اینترنت) در دسترس باشند.
به عنوان مثال سرویس هایی نظیر وب سایت ، ایمیل سازمان و بسیاری از سرویس های دیگر که نیازبه برقراری ارتباط با دنیای اینترنت را دارند توسط Port Forwarding می توانند با اینترنت در تعامل باشند.
Image

مراحل ایجاد PORT FORWARDING

1:ساخت Virtuall IP

Policy and Object>Objects> Virtuall IPS

Image

تنظیمات مربوط به Web Service سازمان
Name: نام سرویسی که بر روی آن می خواهیم Port forward رخ دهد را در این قسمت درج می کنیم
Interface: در این قسمت نام اینترفیس (مربوط به اینترنت) ای که قرار است Port forward روی آن صوت بگیرد را می نویسیم
Source Address Filter: قابلیتی که به ما این امکان را می دهد که بتوانیم ترافیک هایی که به سمت شبکه می آیند را کنترل کنیم . همانطور که در جلسه چهارم توضیح داده شد فرض می کنیم ما سرویس web و یا FTP سروری داریم که می خواهیم برای یک سری PUBLIC IP(مراکز یا نقاطی که دارای IP PUBLIC هستند و می خواهند از سرویس های ما استفاده کنند) مجوز دسترسی به سرویس هایمان را بدهیم.کافی است IP های مورد نظر که مجوز دسترسی به سرویس های مارادارند را در این قسمت وارد کنیم تا فقط این رنج IP ها بتوانند از سرویس های ما بهره مند باشند.
نکته مهم:
بهتر است سازمانهایی که سرویس دهی (Web site ,Ftp ,Web service,…) آنها فقط در داخل کشور انجام می شود ، فقط اجازه دسترسی به سرویس هایشان را به IP Range های ایران بدهند تا کمتر مورد حمله هکرها قراربگیرند.

External IP Address/Range: در این بخش IP Public ای که قرار است forward بر روی آن صورت بگیرد نوشته شود.
Mapped IP Address/Range: در این قسمت IP سرویس داخلی نوشته می شود.
Port Forwarding: با فعال نمودن این گزینه می توانیم با استفاده از پورت دلخواه سرویس های خود را به داخل شبکه هدایت کنیم . بهتر است از پورت های ترافیک های FTP و Web service و... را به صورت پیش فرض قرارنداده و آنها را تغییر دهیم. مثلا همه ما می دانیم که سرویس Sql server از پورت های 1433 و 1434 استفاده می کند. بهتر است هم در داخل سرور Sql و هم بر روی ترافیک های Forward توسط فایروال این پورت ها را با پورت های دیگری جایگزین کنیم.
External Service Port: در این قسمت باید پورت مربوط به ترافیک های خارج شبکه به سمت فایروال تعیین شود.
Map to port: در این قسمت پورت مربوط به ترافیک بین فایروال و سرویس های شبکه مشخص می شود.

پس از ایجاد VIRTUAL IP نوبت به نوشتن Policy برای دسترسی به سرویس های سازمانی می باشد . برای این کار وارد مسیر زیر می شویم.

Policy and Object>Policy>IPV4>new policy


Image


همانطور که در این شکل مشاهده می نماییم با انجام تنظیمات مربوطه (در جلسه چهارم در مورد این تنظیمات توضیحات کامل ارائه شده است)می توان دسترسی لازم را برای ارتباط با سرویس های شبکه از محیط اینترنت فراهم نمود.
نکته لازم به ذکر در مورد Destination Address می باشد که در این قسمت Virtual IP ای که ساختیم را انتخاب می نماییم.
برای برقراری امنیت بیشتر بهتر است به نکات زیر توجه شود.
1:در صورتی که می دانیم چه نوع Device (OS)هایی می خواهند به سرویس مورد نظر ما متصل شوند بهتر است در قسمت Source Device Type نوع آنها را انتخاب کنیم تادرصورت استفاده Device های دیگر اجازه اتصال به سرویس های ما را نداشته باشند.
2:در قسمت service بهتر است گزینه ping فعال نباشد.
3:در قسمت Security Profile تنظیمات مربوط به Antivirus,Web Filter,Aplication Control,Ips را انجام دهیم تا سنسورهای مربوط به این گزینه ها ترافیک های ورود به فایروال را کنترل و مانیتور کنند.

4:با توجه به اینکه این آموزش مربوط به فایروال است نه ویندوز ولی نکته قابل ذکر در مورد سروری که برروی آن IIS نصب شده است این است که بهتر است فایل CMD.exe از روی سرور IIS پاک شده وweb service بر روی درایو پیش فرض قرارداده نشود ومسیر آن را تغییر دهیم.
5: توسط گزینه Application Control که در جلسات آینده بیشتر در مورد آن صحبت خواهیم کرد می توانیم تنظیماتی را انجام دهیم که ترافیک خود را نسبت به بعضی نرم افزارهای Port scanning محدود کنیم تا جلوی عملکرد این نرم افزارها گرفته شودو یا جلوی سایت هایی که برای اسکن پورت استفاده می شود را گرفت.
6:در صورت بروز رسانی IPS در فایروال می توان تا حد زیادی جلوی exploit و باگ های موجود در سرویس ها را گرفت.

در قسمت Traffic Shaping تنظیمات لازم مربوط به میزان پهنای باند در دسترس سرویس گیرنده ها را قراردهید و این تنظیمات را به صورت Default نگذارید. بسیاری از حملات Dos توسط این گزینه جلوگیری می شود.مثلا اگر پهنای باند اینترنت شما 5 مگابایت باشد بهتراست مقداری از پهنای باند را با shared shaper ای که می سازید در اختیار سرویس گیرنده ها قراردهید و همچنین در قسمت Per-IP Shaper میزان پهنای باندی(به اندازه ای که web service شما قابل دسترس باشد) به هر IP که می خواهد توسط سرویس گیرنده به شما وصل شود بدهید تا یک IP نتواند تمام پهنای باند شبکه را در اختیار بگیرد و حمله DOS را بر روی شبکه شما بوجود آورد.

سربلند و موفق باشید.

نویسنده : محسن عباس زاده
منبع : جزیره فایروال و تجهیزات امنیت وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان قیمت
1 آموزش راه اندازی Fortinet firewall - جلسه اول رایگان
2 آموزش راه اندازی Fortinet firewall - جلسه دوم رایگان
3 آموزش راه اندازی Fortinet firewall(جلسه سوم) رایگان
4 آموزش راه اندازی Fortinet firewall(جلسه چهارم) رایگان
5 آموزش راه اندازی Fortinet firewall(جلسه پنجم) رایگان
6 آموزش راه اندازی Fortinet firewall(جلسه ششم) رایگان
7 آموزش راه اندازی Fortinet firewall(جلسه هفتم) رایگان
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow