فایروال

آشنایی با مراحل پیکربندی ابتدایی فایروال فورتی‌گیت

پیکربندی ابتدایی فایروال فورتی‌گیت یک فرآیند گام به گام است که برای راه‌اندازی دستگاه و فعال‌سازی دسترسی به اینترنت ضروری است. ‌به طور کلی، روند انجام کار به این صورت است که ابتدا باید با استفاده از آدرس آی‌ی‌پی مدیریتی پیش‌فرض (192.168.1.99) به رابط کاربری وب آن دسترسی پیدا کنید و برای حفظ امنیت، کلمه عبور پیش‌فرض را تغییر دهید. گام کلیدی بعدی، تنظیم رابط‌های شبکه است. برای این منظور در بخش Interfaces، باید پورت متصل به اینترنت (WAN) را با آی‌پی دریافتی از ارائه‌دهنده سرویس (ISP) پیکربندی کرده و نقش آن را WAN قرار دهید. همزمان، پورت یا پورت‌های شبکه داخلی (LAN) را با آی‌پی گیت‌وی (Gateway) داخلی مورد نظر خود تنظیم کنید و در صورت نیاز، سرویس DHCP را برای تخصیص خودکار آی‌پی به کلاینت‌ها فعال کنید. پس از آن، برای اطمینان از تبادل ترافیک شبکه داخلی با اینترنت، باید یک مسیر ثابت (Static Route) پیش‌فرض با مقصد “All” و آدرس آی‌پی (0.0.0.0/0.0.0.0) و گیت‌وی روتر ISP  ایجاد کنید (البته این مسئله به نوع استراتژی‌های سازمان بستگی دارد که در ادامه به آن خواهیم پرداخت). در نهایت، یک پالیسی امنیتی (Policy) اولیه در قسمت IPv4 Policy ایجاد کنید که به ترافیک ورودی از رابط LAN اجازه می‌دهد از طریق رابط WAN خارج شود تا دسترسی به اینترنت برقرار شود.

پیکربندی فایروال 200F فورتی‌گیت

اکنون که مباحث تئوری مرتبط با پیکربندی فایروال‌های فورتی‌گیت را مورد بررسی قرار دادیم، اکنون وقت آن رسیده به شکل عملی این موضوع را با جزییات بیشتری مورد بررسی قرار دهیم. در این مطلب، ما فایروال پر کاربرد 200F فورتی‌گیت را انتخاب کرده‌ایم که بیشتر شرکت‌های کوچک و متوسط از آن استفاده می‌کنند. اتصال اولیه و ورود به سیستم و تغییر آدرس آی‌پی کامپیوتر اولین کاری است که باید انجام دهیم. شایان ذکر است کامپیوتر شما باید در همان زیرشبکه با پورت مدیریتی فایروال FortiGate 200F باشد که آدرس آن 192.168.1.99 است.

اکنون مرورگر وب خود را باز کرده و آدرس آی‌پی مدیریتی را وارد کنید. با استفاده از حساب کاربری پیش‌فرض، یعنی نام کاربری admin و بدون کلمه عبور وارد پنل مدیریتی شوید. توجه داشته باشید در اولین راه‌اندازی دستگاه یا پس از ریست به تنظیمات کارخانه، حتما باید یک کلمه عبور جدید برای دستگاه تنظیم کنید.

کلمه عبور دلخواه خود را وارد کرده و دوباره وارد شوید (با نام کاربری admin و کلمه عبور جدید).

اکنون به داشبورد مدیریت فایروال همانند شکل زیر وارد می‌شوید. در این صفحه به اطلاعات سیستمی، لایسنس، شماره سریال دستگاه، شماره فریم‌ویر نصب شده روی فایروال، حالت شبکه و غیره دسترسی خواهید داشت.

به بیان دقیق‌تر، داشبورد فوق مکانی است که اجازه می‌دهد تنظیمات اولیه دستگاه که شامل جزئیات دستگاه، نام میزبان (Host Name)، حالت عملیاتی، تاریخ و زمان، مدت زمان روشن بودن دستگاه (Uptime)، و آدرس آی‌پی، پورت WAN و غیره را مشاهده کنید. در این مرحله قصد داریم نام میزبان دستگاه را تغییر ‌دهیم. برای این کار به System > Settings می‌رویم.

در این قسمت می‌توانید نام دلخواه یا معمولا نام شرکت خود را وارد کنید. همچنین، می‌توانید منطقه زمانی را نیز تغییر دهید. اگر رنگ سبز پیش‌فرض را دوست ندارید، می‌توانید تم ظاهری را نیز عوض کنید (ما فعلا از تم پیش‌فرض استفاده می‌کنیم). همچنین می‌توانید زمان انقضای نشست (Idle Timeout) را تغییر دهید تا مشخص شود یک نشست تا چه مدت بدون فعالیت معتبر خواهد بود. پیشنهاد می‌کنیم آن را روی 30 دقیقه دقیقه تنظیم کرده و Apply را بزنید.

پیکربندی رابط‌های شبکه (Interface Configuration)

حالا به سراغ تنظیم رابط‌های شبکه می‌رویم. برای این منظور به بخش Network > Interfaces می‌رویم. در اینجا می‌توانید آدرس‌های شبکه LAN و WAN و ماسک شبکه مدیریتی را پیکربندی کنید.

کاری که اکنون قصد انجام آن‌را داریم پیکربندی رابط WAN اینترنت است. فرض کنید پورت ۱۵ رابط WAN ما است. اگر این پورت بخشی از سوییچ سخت‌افزاری است، باید آن را از گروه خارج کرده و به عنوان رابط متصل به اینترنت تنظیم کنیم.

برای رابط، یک نام مستعار دلخواه در فیلد Alias وارد کنید.

در مرحله بعد نوبت به تعیین نقش رابط شبکه می‌رسد که با Interface Role مشخص شده است. در این‌جا، انتخاب ما WAN است.

حالت آدرس‌دهی را Manual قرار داده و آدرس آی‌پی و ماسک شبکه‌ای را که توسط ارائه‌دهنده خدمات اینترنتی ارائه شده را وارد کنید.

اگر می‌خواهید از اینترنت از طریق HTTPS و SSH به دستگاه دسترسی داشته باشید و همچنین دستگاه قابل پینگ شدن باشد، این دسترسی‌ها را فعال کنید. برای امنیت بیشتر، توصیه می‌شود دسترسی HTTP و Telnet را روی رابط اینترنت فعال نکنید.

اکنون OK را کلیک کنید تا تنظیمات ذخیره شود. همان‌گونه که در شکل زیر مشاهده می‌کنید، آدرس آی‌پی به همراه ماسک شبکه به درستی تعیین شده است.

اکنون نوبت به پیکربندی رابط LAN برای برقراری ارتباط شبکه داخلی می‌رسد. برای این منظور روی فیلد Network کلیک کرده و گزینه Interfaces را انتخاب می‌کنیم. در پنجره ظاهر شده در فیلد Alias برای رابط LAN یک نام مستعار مشخص می‌کنیم.

نقش رابط را LAN قرار دهید. همچنین، حالت آدرس‌دهی را Manual گذاشته و آدرس آی‌پی و ماسک شبکه داخلی مورد نظر خود را وارد کنید.

برای دسترسی مدیریتی، بهتر است گزینه‌های HTTPS و SSH را فعال کرده و برای اهداف تست و عیب‌یابی، Ping را نیز فعال کنید.

اگر می‌خواهید فورتی‌گیت به عنوان سرور DHCP عمل کند، آن را فعال کرده و محدوده آدرس‌دهی DHCP را وارد کنید مثلا آدرس‌هایی را که می‌خواهید به صورت دستی Static اختصاص دهید، از محدوده DHCP خارج کنید.

همچنین، پیشنهاد می‌شود برای سرور DNS اگر سرور DNS یا اکتیو دایرکتوری خود را دارید، آدرس آی‌پی آن را وارد کنید.

اگر تصمیمی در این زمینه ندارید، از DNS عمومی مانند Google DNS و Cloudflare DNS استفاده کنید. در مرحله فیلد Device Detection را فعال کنید که برای عیب‌یابی دستگاه‌های متصل مستقیم به پورت‌های LAN مفید است.

کلید Ok را بزنید تا تنظیمات ذخیره شود.

پیکربندی مسیر ثابت (Static Route)

اکنون باید یک مسیر ثابت ایجاد کنیم تا فایروال فورتی‌گیت بتواند به اینترنت دسترسی پیدا کند. برای این منظور به مسیری Network > Static Route بروید. در پنجره ظاهر شده روی Create New کلیک کنید.

Destination Subnet را روی هشت صفر 0.0.0.0/0.0.0.0 قرار دهید. این کار بدان معنا است که دستگاه می‌تواند به “همه چیز” دسترسی پیدا کند.

آدرس آی‌پی گیت‌وی (Gateway IP) را آدرس آی‌پی روتر که اینترنت را از گیت‌وی ارائه‌دهنده اینترنت دریافت کرده است، قرار دهید.

همچنین، در فیلد Interface گزینه WAN را انتخاب کنید.

همچنین، Administrative Distance را به صورت پیش‌فرض بگذارید و OK را کلیک کنید. همان‌گونه که در شکل زیر مشاهده می‌کنید، IPv4 به درستی تنظیم شده است.

پیکربندی پالیسی امنیتی (Policy)

اکنون در نظر داریم پالیسی امنیتی را پیکربندی می‌کنیم. برای این منظور به مسیر Policy & Objects > IPv4 Policy بروید. مدل FortiGate 200F هیچ پالیسی از پیش پیکربندی شده‌ای ندارد.

ما در نظر داریم یک پالسی All to All ایجاد کنیم. این پالیسی اجازه می‌دهد شبکه داخلی LAN به همه جا دسترسی داشته باشد و از هر پروتکلی در هر زمانی استفاده کند بدون فیلترینگ یا محدودیت. روی Create New کلیک کنید و نام آن را LAN_to_ALL بگذارید. همچنین، Incoming Interface را LAN و Outgoing Interface را رابط متصل به اینترنت WAN انتخاب می‌کنیم.

در فیلد Source باید یک آدرس جدید با زیرشبکه داخلی ایجاد کنیم و نام آن را Local_LAN قرار ‌دهیم. روی دکمه مثبت در فیلد Source کلیک می‌کنیم. در پنجره ظاهر شده روی دکمه Add کلیک می‌کنیم و گزینه Address را انتخاب می‌کنیم.

در پنجره ظاهر شده، IP/Netmask را برابر با ماسک آی‌پی شبکه محلی داخلی تنظیم می‌کنیم و Ok را کلیک می‌کنیم.

در فیلدDestination گزینه All، در فیلدSchedule گزینه Always و Service گزینه ALL را انتخاب می‌کنیم.

برای Security Profiles، فعلا از پروفایل‌های پیش‌فرض استفاده می‌کنیم و Ok را کلیک می‌کنیم.

نکته مهمی که باید توجه داشته باشید این است که اگر هنگام ذخیره با خطای “Source interfaces are down” مواجه شدید، به این دلیل است که دستگاهی به پورت‌های داخلی متصل نیست.

تست پیکربندی و عیب‌یابی (Web Filtering)

برای تست، کامپیوتر را به پورت 1 که بخشی از رابط‌های LAN است متصل کرده و آدرس آی‌پی کامپیوتر را به زیرشبکه داخلی تغییر می‌دهیم. سپس مرورگر را باز کرده و آدرس گیت‌وی LAN را وارد می‌کنیم و دوباره وارد می‌شویم.

اگر متوجه شدید که نمی‌توانید به اینترنت دسترسی پیدا کنید، به این دلیل است که اگر در فایروال‌های فورتی‌گیت لایسنس دستگاه فعال نشده باشد یا منقضی شده باشد، در صورت فعال بودن فیلترینگ وب Web Filtering دسترسی به اینترنت را مسدود می‌کنند. ما در پیکربندی قبلی Web Filtering را فعال کرده بودیم.

برای حل این مشکل، به پالیسی امنیتی LAN_to_ALL برگشته و پروفایل Web Filter Profile را غیرفعال کنید و دوباره تست کنید.

حالا دستگاه کار می‌کند و می‌توانید به سایت‌هایی مثل google.com دسترسی داشته باشید.

نظارت بر ترافیک و بهبود امنیت

می‌توانید ترافیک خروجی را از طریق FortiView یا با رفتن به Log & Report > Forward Traffic و اعمال فیلترهای دلخواه (مانند آدرس آی‌پی مبدا، مقصد یا پالیسی مشاهده کنید.

ایجاد پالیسی بر اساس سرویس

برای امنیت بهتر، توصیه می‌شود پالسی”All to All” را به پالیسی‌هایی بر اساس سرویس‌های خاص تغییر دهید. به طور مثال، برای DNS، پالیسی LAN_to_ALL را کپی کرده، نام آن را به DNS تغییر دهید و Service آن را فقط روی DNS تنظیم کنید و آن را فعال کنید.

اکنون پالیسی دیگری برای HTTP/HTTPS تعیین می‌کنیم. یک کپی دیگر ایجاد کرده، نام آن را HTTP_HTTPS بگذارید و Service را روی HTTP و HTTPS تنظیم کنید و آن را فعال کنید.

همین کار را در ارتباط با پالیسی Email انجام دهید و از گروه سرویس Email Access برای Service استفاده کنید و آن را فعال کنید.

تنظیم پروفایل‌های امنیتی

برای امنیت قوی‌تر، می‌توانید پروفایل‌های امنیتی را ویرایش کنید. برای این منظور کافی است به Security Profile بروید و پروفایل‌های پیش‌فرض Antivirus و Web Filter را ویرایش کنید. برای مثال در Web Filter می‌توانید دسته‌هایی مانند محتوای بزرگسالان یا اشتراک‌گذاری فایل Peer-to-Peer را مسدود کنید. در Application Controlمی‌توانید دسته‌هایی مانند بازی‌ها یا شبکه‌های اجتماعی (مثل متا) را مسدود کنید. در نهایت، این پروفایل‌های امنیتی سفارشی‌شده را بر روی پالیسی‌های ایجاد شده در مرحله قبل اعمال کنید به طور مثال Antivirus و Web Filterرا روی پالیسی HTTP/HTTPS فعال کنید.

مهم‌ترین و آخرین مرحله پشتیبان‌گیری از تنظیمات است تا در مواقع ضروری به سادگی بتوانید دستگاه را به حالت عملیاتی بازگردانید. همیشه پس از اتمام پیکربندی یا هر تغییر مهم، از تنظیمات پشتیبان بگیرید. برای پشتیبان‌گیری، روی نام کاربری خود در بالای صفحه کلیک کرده و Configuration > Backup را انتخاب کنید و OK را بزنید. فایل پشتیبان با نام میزبان، تاریخ و زمان ذخیره می‌شود. برای بازیابی به عنوان مثال پس از ریست فکتوری از طریق رابط خط فرمان دستور exe factory reset را اجرا کنید. پس از ریست، دوباره با آدرس آی‌پی پیش‌فرض وارد شوید و کلمه عبور جدیدی تنظیم کنید. برای بازیابی، دوباره روی نام کاربری خود کلیک کرده و Configuration > Restore را انتخاب کنید، فایل پشتیبان را آپلود کرده و OK را بزنید. امیدوارم این راهنمای ساده به شما در تنظیم و پیکربندی فایروال کمک کرده باشد.

حمیدرضا تائبی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *