Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page
  • Rule Arayüzü
  • Yeni Firewall Kuralı Oluşturma
  • Rule
  • Zone
  • Security Policy
  • Policy Based Routing
  • State Options
  • Options

Was this helpful?

  1. Configuration
  2. Firewall

Rule

PreviousFirewallNextOptions

Last updated 1 year ago

Was this helpful?

Targitas arayüzünde, erişim izinlerini düzenlemek için Access kuralı ve IP yönlendirmesine izin vermek için Port Forwarding kuralı olmak üzere iki tür Firewall kuralı oluşturabilirsiniz.

Targitas web arayüzünde Firewall kuralı oluşturmak ve düzenlemek için Configuration -> Firewall -> Rule arayüzüne gidilmelidir.

Rule Arayüzü

Bu arayüz, daha önce yapılandırılmış olan firewall kurallarını görüntülemek ve düzenlemek ve yeni firewall kuralları oluşturmak için kullanılabilir.

Firewall Rule arayüzüne ilk kez girildiğinde, önceden yapılandırılmış olan Firewall kurallarının bilgilerini ve düzenleme seçeneklerini içeren yukarıdaki örnekteki gibi bir arayüz karşınıza çıkacaktır.

Yukarıdaki görseldeki Mavi 1 numaralı bölüm daha önceden oluşturulmuş olan Firewall kurallarıyla ilgili bilgilerin incelenebileceği bölümdür. Bu bölüm yatay olarak kaydırılabilmektedir. Bu bölümde yer alan sutünların anlamları aşağıda listelenmiştir.

ID

Firewall kurallarının sıralamasını belirleyen değerler ID numaralarıdır. Daha düşük ID numarasına sahip firewall kuralları daha önce değerlendirilir.

Policy Name

Firewall kuralının adını gösterir.

Action

Oluşturulan Firewall kuralının davranış biçimini gösterir.

Type

Oluşturulan Firewall kuralının Access veya Port Forwarding türünden hangisine ait olduğunu gösterir.

Log

Oluşturulan Firewall kuralının log tercihini gösterir.

Source Zone

Oluşturulan Firewall kuralının source zone seçimini gösterir.

Destination Zone

Oluşturulan Firewall kuralının destination zone seçimini gösterir.

Source IP

Oluşturulan Firewall kuralının source IP seçimini gösterir.

Destination IP

Oluşturulan Firewall kuralının Destination IPseçimini gösterir.

Service

Oluşturulan Firewall kuralının service seçimini gösterir. Yanındaki bilgi kutucuğu sayesinde seçilen servisin hangi portları kullandığı ayrıntıları incelenebilir.

NAT IP

Oluşturulan Firewall kuralında belirlenen NAT IP seçimi gösterilir.

Forward IP

Oluşturulan Firewall kuralında belirlenen Forward IP seçimi gösterilir.

Forward Service

Oluşturulan Firewall kuralında belirlenen Forward Service seçimi gösterilir.

DPI

Deep Packet Inspection(DPI) politikaları tarafından paketlerin değerlendirmesine izin verilme durumu gösterilir.

FTP Proxy

File Transfer Protocol Proxy özelliğinin izin verilme durumu gösterilir.

NGIPS

Belirlenene NGIPS (Next Generation Intrusion Prevention System) Politikası gösterilir.

DoS

Belirlenen DoS Politikası gösterilir

QoS

Belirlenen QoS Politikası gösterilir

Hotspot

Belirlenen Hotspot Captive Portal gösterilir.

Vrf-table

Belirlenen Virtual Router gösterilir.

Packets (Bytes)

Seçilen satırdaki Firewall kuralı tarafından geçmesine izin verilen paket sayısı ve oluşturulan trafiğin boyutu ile ilgili veriler gösterilir

Evaluations

Kaç adet paketin seçilen satırdaki Firewall kuralı tarafından değerlendirildiği ile ilgili veriler gösterilir.

Packets(Number)

Kaç adet paketin seçilen satırdaki Firewall kuralı tarafından olumlu değerlendirildiği ile ilgili veriler gösterilir.

States

Firewall kuralı tarafından olumlu değerlendirilen paketler ile ilgili aktif state sayısını gösterir.

State Creation

Firewall kuralı tarafından olumlu değerlendirilen paketler ile ilgili oluşturulan state sayısını gösterir.

Yeşil 2 numara ile gösterilen buton sayesinde yeni Firewall Kuralı oluşturma arayüzüne geçiş yapılır. Yeni Firewall Kuralı oluşturma ile ilgili ayrıntılar bulunduğunuz sayfanın devamında mevcuttur.

Sarı 3 numaralı bölümde Source ve Destination Zone belirlenerek oluşturulan Firewall kuralları arasında filtreleme yapılabilir.

Kırmızı 4 numaralı bölümde aşağıdaki Firewall ayarları gerçekleştirilir.

Default Firewall Policy

Pass ve Block olmak üzere iki seçenekten birisi belirlenir. Oluşturulan hiçbir firewall kuralına uymayan paket için verilecek kararı burada belirtebiliriz.

Log

Firewall kurallarının gerçekleştirdiği değerlendirmelerin kayıtlarının tutulması isteniyorsa seçilmelidir.

Firewall

Firewall'un çalışması isteniyorsa aktifleştirilmelidir.

Yeni Firewall Kuralı Oluşturma

2 Numarada belirtilen New Rule butonu sayesinde yeni Firewall kuralı oluşturma arayüzüne geçiş yapılabilir.

Kural oluşturma arayüzünde 6 adet bölüm bulunmaktadır. Bu bölümler;

Rule

Name

Firewall kuralının görevini ifade eden bir isim vermeniz gereklidir.

Rule Sort

Targitas üzerinde Firewall kuralları yukarıdan aşağıya doğru değerlendirilir. Eğer bir kuralın tetiklenmesi için gerekli parametreler sağlanırsa o kuralın sonucu gerçekleştirilir ve tetiklenen kuralın aşağısındaki kurallar değerlendirilmez. Bu yapıdan dolayı Firewall kurallarının sırası önemlidir. Burada kuralın hangi kuraldan sonra geleceği belirlenebilir.

Type

Action

Eğer Access türü seçildiyse Firewall kuralı 3 farklı aksiyon alabilir. Bunlar; Pass: Firewall kuralındaki parametreleri sağlayan paketin geçmesine izin verir. Drop: Firewall kuralındaki parametreleri sağlayan paketin geçmesine izin vermez ve paketi düşürür. TCP RST: Firewall kuralındaki parametreleri sağlayan paketi ve trafiğin diğer ucundaki IP adresiyle kurduğu TCP bağlantısını kapatır.

Enable

Oluşturulan Firewall kuralının çalışması isteniliyorsa aktifleştirilmelidir.

Zone

Source Zone

Firewall'a gelen trafiğin hangi bölgeden geldiğini belirtir.

Destination Zone

Firewall'a ulaşan trafiğin hangi yöne gitmek istediğini belirtir.

Source IP

Firewall'a gelen paketin IP adresidir. IP adresi, IP grubu veya netmask belirterek bir subnet belirtilebilir.

Destination IP

Firewall'a ulaşan paketin ulaşmaya çalıştığı IP adresidir.

Service (type:Access)

Kuralın tetiklenmesi için Firewall'a ulaşan paketin hangi portu kullanması gerektiğini belirtir.

Forward IP (type: Port Forwarding)

Firewall'a gelen paketlerden gerekli şartları sağlayan paketin hangi IP adresine yönlendirileceğini belirtir.

Service-in (type: Port Forwarding)

Hangi servisler ile bağlantılı portlara ulaşmaya çalışan paketler için yönlendirme yapılacağı belirtilir.

Forward Service (type: Port Forwarding)

Forward IP adresine yönlendiren paketlerin destination port adresini belirlemek için servis belirtilebilir.

NAT

Preserve Source Ports

Firewall paketi yönlendirirken source port adresini havuzda bulunan uygun bir port ile değiştirir. Eğer Firewall'a ulaşan paketin kaynak portunun aynı kalması isteniyorsa aktifleştirilmelidir.

Security Policy

DPI

FTP Proxy

File Transfer Protocol Proxy özelliği isteniyorsa bu özellik aktifleştirilmelidir.

QoS

Quality of Service özelliği ile Firewall tarafından bu kuralın tetiklenmesiyle geçmesine izin verilen paketlerin bant genişliği ve hızları sınırlandırılabilir. Configuration -> QoS arayüzünden oluşturulmuş QoS Politikalarından birisi seçilebilir.

NGIPS

DoS

Hotspot

Policy Based Routing

Route IP

Firewall kuralı tarafından tetiklenen paketlerin yönlendirileceği IP adresi belirlenebilir.

Reply IP

Firewall Kuralı tarafından tetiklenen paketlere yanıt verecek IP adresi belirlenebilir.

Load Balance

Oluşturulmuş Load Balance politika seçeneklerinden birisi seçilebilir.

State Options

State: Seçeneğin yanındaki bilgi butonuyla aşağıdaki görseldeki bilgilere ulaşılabilir. Default olarak kural açıldığında Stateful özelliği belirlenir. Bu özellik sayesinde bu firewall kuralı sayesinde geçmesine izin verilen paketlere dönen cevapların da geçmesine izin verilir.

Stateful (Varsayılan)

Seçenek, TCP, UDP ve ICMP ile çalışır.Bu seçenek, tüm filtre kuralları için varsayılandır.

Stateless

Seçenek, TCP, UDP ve ICMP ile çalışır.Güvenlik duvarı bu bağlantıyı durum bilgisi olarak izlemez.

SYN Koruması

Sunucuları sahte TCP SYN saldırılarından korumaya yardımcı olmak için gelen TCP bağlantılarını proxy'ler.keep state ve modulate state içerir.

Fw-Flow

Güvenlik duvarı akışların bir akış toplayıcısına gönderir.

Options

Tag

Firewall kurallarının gelecekte düzenlenmesini kolaylaştırmak için kuralın kullanım amacı ve kullanıcı grubuyla ilgili bir etiket eklemeniz önerilir.

Use Tag

Daha önce kullanılmış bir etiket eklemeniz için kullanılabilir.

Vrf-table

Network -> Virtual Router arayüzünde oluşturulan VRF'ler arasında seçim yapılabilir

Description

Network yönetimini kolaylaştırmak için oluşturulan Firewall kuralının görevini içeren bir açıklama yazılması önerilir.

Log

Firewall kuralı tarafından değerlendirilen paketlerin kayıtlarının tutulması isteniyorsa bu özellik aktifleştirilmelidir.

Firewall kuralları Access ve Port Forwarding olmak üzere iki tür olabilir. Bu türler ile ilgili ayrıntılara üzerinden ulaşabilirsiniz.

Network Address Translation gerçekleştirilmek isteniyorsa aktifleştirilmelidir. Eğer NAT aktifleştirilirse hangi IP adresi ile NAT işlemi gerçekleştirileceğini belirlemek için yeni bir form oluşacaktır. NAT işlemiyle ilgili ayrıntılara üzerinden ulaşabilirsiniz.

DPI (Deep Packet Inspection) Politikalarının değerlendirilmesi isteniyorsa bu özellik aktifleştirilmelidir. DPI İle ilgili ayrıntılara üzerinden ulaşabilirsiniz.

NGIPS (Next Generation Intrusion Prevention System) sayesinde Targitas'ın veritabanında sahip olduğu bilinen saldırıların imzalarından belirlenen NGIPS Policy tarafından tetiklenen şüpheli paketlerde NGIPS tarafından belirlenen senaryonun gerçekleşmesini Configuration -> NGIPS arayüzünden oluşturulmuş NGIPS Politikalarından birisi seçilebilir. NGIPS ile ilgili ayrıntılara üzerinden ulaşabilirsiniz.

Servis engelleme saldırılarını önlemek için gelen paket sayısı/zaman ayarlamasının belirlenebildiği DoS Politikası belirlenerek önlem alınabilir. Oluşturulmuş DoS Politikalarından birisi seçilebilir. Dos ile ilgili Ö dokümantasyonundan faydalanabilirsiniz.

Firewall kuralını tetikleyen paketlerin hotspot tarafında authentication işlemi gerçekleştirmek için seçilmelidir. Oluşturulmuş seçeneklerden birisi seçilebilir. Hotspot ile ilgili ayrıntılara üzerinden ulaşabilirsiniz.

kısmında örnek Firewall kuralı konfigürasyonu incelenebilir.

Policy Based Routing
Firewall Rehberi
NAT Rehberi
DPI rehberi
NGIPS Rehberi
rnek DoS Politikası Oluşturma
Hotspot Rehberi
⚙️
Page cover image