ÇözümPark'a hoş geldiniz. Oturum Aç | Üye Ol
 
Ana Sayfa Makale Video Forum Resimler Dosyalar Etkinlik Hizmetlerimiz Biz Kimiz

SonicWALL

Sonicwall Content Filter Service Yapılandırma

Bu makalede sonicwall içerik filtreleme servisinden bahsedeceğim. Sonicwall CFS 4.0 ile birlikte pek çok yenilik getirilerek geliştirilmiştir. Sonicwall içerik filtreleme servisi ile belirlenen web sitelerine erişimi engelleyebilir, bir şifre ile doğrulama yaparak izin verebilir, girilecek sayfa için bandwidth uygulayabilir ve İsteğe bağlı olarak bazı kullanıcı ya da grupları bu servisten hariç tutabilirsiniz.

Sonicwall Content Filter Service(CFS) Yapılandırma

Bu makalede sonicwall içerik filtreleme servisinden bahsedeceğim. Sonicwall CFS 4.0 ile birlikte pek çok yenilik getirilerek geliştirilmiştir.

Content Filter Servisinin aktif edilmesi

Sol menüden "Security Services / Content Filter" sayfasında “Enable Content Filtering Service" ve "Enable HTTPS Content Filtering" seçenekleri için ilgili kutucuklar işaretlenir ve Accept butonu tıklanarak CFS servisi aktif edilir.

 

clip_image002

 

CFS Exclusion

CFS servisinden hariç tutulacak kişileri tanımlamak için kullanılır. "Exclude Administrator" seçeneği sonicwall ara yüzüne admin olarak bağlanacak kişinin CFS servisinden hariç tutulmasını sağlar. "Excluded Address" girilen adress object ya da address object group'un CFS servisinden hariç tutulmasını sağlar.

 

clip_image004

 

CFS Yapılandırma

CFS servisinde yapılandırmaları yeniden kullanılabilir ve yönetmesi kolay hale getirmek için üç nesne (object) tanıtılır. Bunlar aşağıdaki gibidir.

-URI List Objects,

-CFS Action Objects,

-CFS Profile Objects.

Bu nesneler Firewall / Content Filter Object sayfasında yapılandırılır. Bir CFS policy oluşturmak için önce bu nesneler yapılandırılmalıdır.

 

clip_image006

 

URI List Objects

URI list objects bir CFS profile objects tarafından kullanılmak üzere oluşturulur. Add butonu tıklanarak yeni bir liste oluşturulur. URI'leri listeye ekler ve bu listeyi CFS profile object bölümünde izin verilen veya yasaklanan liste olarak gösteririz. Ayrıca, * .google.com gibi URI dizesinde joker karakter "*" desteklenir.

Biz burada facebook için yasaklama yapacağız. URI list için bir isim belirleyip URI olarak ise facebook.com adresini ekleyip kaydediyoruz.

 

clip_image008

 

 

CFS Action Objects

Action object, CFS'nin filtrelendikten sonra paketi nasıl ele alacağını tanımlar. Action object bölümünde "Add" butonu tıklanarak yeni action object oluşturulabilir veya varsayılan action object kullanılabilir. Kullanıcı CFS kuralına takıldığında görüntülenecek block page sayfası için HTML kodları isteğe bağlı olarak özelleştirilebilir.

 

clip_image009

 

Wipe Cookies: Bu seçenek işaretlendiğinde HTTP isteğindeki çerezler gizliliği korumak için kaldırılacaktır.

Not: Tüm bu seçenekler sadece HTTP isteği için desteklemektedir. HTTPS isteği için DPI-SSL ile birlikte kullanılması gerekir.

 

CFS Action Object desteklenen eylemler:

-Block: WEB site erişimini engeller. Bağlantı engellendiğinde görüntülenecek engelleme sayfası HTML kodlardan özelleştirilebilir veya varsayılan haliyle kullanılabilir. Bloklama sayfasında "here" linki tıklandığında bu WEB sitenin hangi yasaklı kategorilere takıldığını gösteren bir sayfaya yönlendirecektir.

 

clip_image010

 

-Passphrase :WEB sayfasına erişim için şifre girilmesini sağlar. Bu özellik ayarlandığında kuraldan etkilenen kullanıcı ilgili web siteye erişmek istediğinde aşağıdaki sayfa ile karşılaşacaktır. Belirlenen şifre girildikten sonra erişim izni verilecektir.

 

clip_image011

 

-Confirm:WEB siteye erişilmek istendiğinde onay sayfası görüntülenir. Kullanıcının "Continue" seçeneğini tıklayarak devam edebileceği ve bunun loglanacağı bilgisi verilir.

 

clip_image012

BWM: Kullanıcılara, bandwidth politikalarının uygulanmasını sağlar.

Not:Bu özelliklerden biri CFS Action Object bölümünde ayarlandıktan sonra CFS profile object yapılandırılırken yine bu özellik seçilmelidir.

CFS Profile Object

CFS profile object, her bir HTTP / HTTPS bağlantısı için ne tür bir işlem tetikleneceğini tanımlar ve CFS policy tarafından kullanılır.

CFS Profile Objects bölümünde Add butonu tıklanır. Açılan CFS profile oluşturma sayfasında bu profil için bir isim verilir.

Forbidden URI List yasaklı listeyi işler. burada önceden oluşturduğumuz "URI List Objects" seçilir.

Allowed URI List izinli listeyi işler. Bir izinli listesi oluşturulmuş ise burada gösterilebilir ya da none olarak seçilebilir.

WEB sitenin hangi kategorilere girdiği tespit edildikten sonra o kategorileri yasaklamak için "block " seçeneği seçilir.

clip_image013

 

Yasaklanmak istenen WEB sitenin hangi kategoriye girdiği bilinmelidir. Hangi kategoriye girdiğini sorgulamak için “Security Services / Content Filter" sayfasında en altta "here" seçeneğine tıklanır. Açılan sayfada site ismi girilerek sorgulama yapılır.

clip_image015

 

Örneğin; facebook.com aşağıdaki kategorilere girmektedir.

Category 31:  Web Communications

Category 58:  Social Networking

clip_image017

 

CFS Policy Oluşturma

Son olarak oluşturduğumuz CFS profili bir CFS policy'e tanımlarız. Bu default olarak tanımlı CFS default policy olabileceği gibi Add butonu tıklanarak yeni bir CFS policy oluşturulabilir.

Ben burada yeni bir CFS policy oluşturacağım. CFS policy oluşturmak için Securty Services / Content Filter sayfasına gidilir.

clip_image018

 

İlgili alanlar doldurulduktan sonra OK butonu tıklanarak kaydedilir. Eğer kullanıcıların öncelikli olarak default CFS policy dışında bir kurala takılmalarını istiyorsanız bu kuralın priority değerini değiştirerek üst sıraya almanız gerekir. Source address kısmında gösterilenlerin dışındaki kullanıcılar otomatik olarak CFS default policy kuralını baz alacaktır. Eğer bir domain yapısı var ise buradaki kullanıcıların oluşturulan CFS policy kuralından etkilenmeleri için ilgili grup User/Group bölümünde gösterilmelidir.

 

clip_image020

 

Artık kullanıcılar facebook 'a gitmek istediklerinde ilgili CFS kuralına takılacaktır.

Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.

 

 

Tarih : 04 Kasım 2018 Pazar 23:05 Yayınlayan: Bilal CİHAN

Yorumlar

 

Hakan UZUNER

Elinize sağlık

Kasım 5, 2018 10:53
Kimliksiz yorumlar seçilemez kılınmış durumdadır.

Yazar: Bilal CİHAN

Yönetim Bilişim Sistemleri, Ağ çözümleri ve güvenliği, Veri Depolama Çözümleri, Kablosuz Ağlar, Cisco

Bu Kategori

Hızlı aktarma

Etiketler