Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page

Was this helpful?

  1. Targitas Kullanım Rehberi
  2. Firewall Rehberi

Firewall Access Kuralı

PreviousPort Forwarding RehberiNextPolicy Based Routing Firewall Rehberi

Last updated 1 year ago

Was this helpful?

Senaryo 1: Sadece Muhasabe çalışanlarının LAN içerisinde yer alan Microsoft SQL Sunucusunda işlem yapması gerekmektedir. Bu yüzden sadece Muhasabe çalışanlarının yer aldığı ağdan kaynaklı oluşan paketlerde 1433 portunu ( mssql servisini) kullanan paketlerin firewall'dan geçmesine izin verilmesi gereklidir. Bu şekilde LAN içerisinde yer alan bir cihaz saldırganlar tarafından ele geçirildiği eğer muhasabeye ait değilse SQL sunucusuna erişim sağlayamacaktır. Vlan 2'nin muhasabeye ait olduğu ve Muhasabe adında bir Zone oluşturulduğu ve 192.168.1.100 ve 192.168.2.100 IP adreslerinde SQL sunucularının çalıştığı varsayılmıştır. Bu bilgileri kullanarak aşağıdaki Firewall kuralının oluşturulması senaryodan beklenilen davranışı karşılayacaktır.

Yukarıdaki Firewall kuralının oluşturulmasında aşağıdaki parametreler göz önüne alınmıştır:

Name

Firewall kuralının görevini ifade eden bir isim verilmiştir.

Rule Sort

Opsiyoneldir.

Type

Senaryomuz sunuculara erişim gerektirdiği için Access modu seçilmiştir.

Action

Muhasabe çalışanları için SQL Sunucularına izin verilmek istediği için Pass olarak belirlenmiştir.

Enable

Firewall kuralının çalışması isteniyorsa aktifleştirilmelidir.

Source Zone

Muhasabe çalışanlarının içinde yer aldığı Zone belirlenmiştir.

Destination Zone

SQL Sunucularının içinde yer aldığı Zone belirlenmiştir.

Source IP

Source Zone olarak Muhasabe belirlendiği için Targitas otomatik olarak Source IP adresini Muhasebe.network olarak doldurmuştur.

Destination IP

SQL Sunucularının IP adreslerine ait oluşturduğumuz IP Objesini belirliyoruz.

Service

Sadece SQL sunucusu için gerekli olan mysql servisine ait paketlerin geçmesine izin veriyoruz.

Gerçekleştirdiğimiz bu temel konfigürasyon ile birlikte Muhasabe kullanıcılarının SQL Sunucularına erişimine izin verdik. Firewall kuralı oluşturma arayüzü ile daha ayrıntılı bilgileri sayfasından ulaşabilirsiniz.

Firewall Rule
📕
Page cover image