Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page
  • 1- DoS Politikası Oluşturulması
  • 2- Firewall Kuralı içerisinde DoS Politikasını Eşleştirmek

Was this helpful?

  1. Targitas Kullanım Rehberi
  2. Firewall Rehberi

Örnek DoS Politikası Oluşturma

PreviousPolicy Based Routing Firewall RehberiNextNAT Rehberi

Last updated 1 year ago

Was this helpful?

Bu rehberimizde, sıklıkla karşılaşılan network saldırılarından biri olan DoS (Denial of Service) saldırılarına karşı önlem almak amacıyla hazırlanacak DoS Politikası ve Firewall kuralları ile birlikte DoS riskini azaltmak için örnek bir konfigürasyon gerçekleştireceğiz.

Rehberimiz iki adımdan oluşmaktadır:

Adım 1: DoS Politikası Oluşturma DoS saldırılarına karşı koruma sağlamak için bir DoS politikası oluşturulması gerekmektedir. Bu adımı gerçekleştirmek için arayüzünü kullanacağız. Bu arayüz üzerinden DoS politikasını yapılandırabileceğiz. DoS politikası, saldırı trafiğini algılayacak ve buna karşı önlem alacak ayarları içermektedir.

Adım 2: DoS Politikasının Aktifleştirilmesi Oluşturulan DoS politikasını etkin hale getirmek için Firewall kuralı içerisinde aktifleştirme yapmamız gerekmektedir. Bu adımı gerçekleştirmek için arayüzünü kullanacağız. Bu arayüz üzerinden DoS politikasını içeren Firewall kuralını yapılandırabileceğiz. Bu sayede, DoS politikası uygulanacak ve saldırı trafiği üzerinde gerekli önlemler alınacaktır.

Bu adımlar, ağ güvenliğini sağlamak ve DoS saldırılarına karşı koruma sağlamak için önemlidir. DoS politikası oluşturma ve aktifleştirme işlemleri, ağ altyapısının güvenliğini güçlendirir ve ağdaki hizmet kesintilerini minimize eder. Bu şekilde, ağdaki kaynaklar daha etkin bir şekilde kullanılabilir ve kullanıcıların kesintisiz bir deneyim yaşaması sağlanır.

1- DoS Politikası Oluşturulması

DoS politikası, belirli parametreler ve sınırlarla ilişkilendirilerek DoS saldırılarının etkilerini sınırlamak amacıyla kullanılır. Bu politikalar, Firewall kuralı tarafından izin verilen paket sayısı, yoğunluğu ve diğer parametrelerle ilişkilendirilir. Böylece, belirlenen sınırların aşılması durumunda DoS politikası devreye girer ve saldırının olumsuz etkileri sınırlandırılmaya çalışılır.

Birden fazla DoS politikası oluşturmak mümkündür. Her bir politika, farklı parametreler ve sınırlarla tanımlanabilir. Bu şekilde, farklı türdeki saldırıları tanımlamak ve özelleştirilmiş önlemler almak mümkün hale gelir.

Örnek DoS Politikası konfigürasyonu aşağıdadır.

Max. Connection

Eşleştirileceği Firewall kuralı tarafından maksimum 1000 bağlantıya izin vermiştir. Bu sınırın aşılması durumunda DoS Politikası devreye girecektir.

Max. Packet Rate

60 saniye içerisinde 1000 paketin geçmesine izin verilmiştir. Bu sınırın aşılması durumunda DoS Politikası devreye girecektir.

Max Concurrent State

Firewall tarafından oluşturulan anlık state sayısı 500 olarak sınırlandırılmıştır. Bu sınırın aşılması durumunda DoS Politikası devreye girecektir.

Max. Limit

60 saniye içerisinde Firewall kuralı tarafından oluşturulabilecek maksimum state sayısı 100 olarak sınırlandırılmıştır. Bu sınırın aşılması durumunda DoS Politikası devreye girecektir.

Max. Node

Attack Type

3 seçenek arasında TCP SYN Flood saldırısı belirlenmiştir.

Flush

Global olarak belirlenmiştir.

Log

Geriye yönelik analiz yapabilmek için logların tutulması önerilir.

Yukarıdaki WUI görselindeki oluşturma işleminin CLI karşılığı aşağıda verilmiştir:

!
security firewall
  ddos policy document_DoS_Policy
   max-pkt-rate 1000 60
   max-concurrent-state 500
   max-src-conn 1000
   max-src-conn-rate 100 60
   max-src-nodes 500
   attack-type TCP_SYN
   log
   flush global  

2- Firewall Kuralı içerisinde DoS Politikasını Eşleştirmek

Firewall kurallarını düzenleme arayüzünde veya yeni kural oluşturma arayüzünde, Security Policy menüsü altında yer alan DoS bölümünde, oluşturulan DoS politikaları arasından seçim yapmanız gerekmektedir.

DoS politikalarının Firewall kurallarıyla eşleştirilmesi, ağ güvenliğinin sağlanmasında önemli bir adımdır. Bu sayede, belirli trafiğin DoS politikalarına tabi tutulması ve ağdaki saldırıların etkilerinin minimize edilmesi mümkün olur.

Kırmızı ile belirtilen bölümde eşleştirilen DoS Politikaları sayesinde Firewall kuralı ile DoS Politikası arasında entegrasyon sağlanır. Bu entegrasyon sayesinde, belirli bir Firewall kuralı altında eşleştirilen DoS politikaları, ağa yönelik saldırılarla mücadelede etkin bir rol oynar. DoS politikaları, saldırı trafiğini tanımlayabilir ve bu trafiği belirli sınırlar ve kriterler çerçevesinde sınırlayabilir veya engelleyebilir. Böylece, ağdaki kaynakların ve hizmetlerin korunması sağlanırken, ağ performansı ve kullanılabilirlik de artırılmış olur.

Yukarıdaki WUI görselindeki Firewall kuralı oluşturma işleminin CLI karşılığı aşağıda verilmiştir:

!
security firewall
 enable
 ddos policy document_DoS_Policy
  max-pkt-rate 1000 60
  max-concurrent-state 500
  max-src-conn 1000
  max-src-conn-rate 100 60
  max-src-nodes 500
  attack-type TCP_SYN
  log
  flush global
 rules
  fw-rule 5
   name "PortForwarding"
   type pat
   action allow
   source-zone egress
   destination-zone TRUST
   service-in web
   service-out web
   source-ip any 
   destination-ip egress 
   forward-ip Web_Sunucusu
   ddos-profile document_DoS_Policy
   log
   enable

DoS politikalarının etkili olması için, bu politikaların ilgili Firewall kurallarıyla eşleştirilmesi gerekmektedir. Bu işlem, arayüzünde yapılabilmektedir. Bu arayüzde, daha önceden oluşturulmuş Firewall kurallarını düzenleyebilir veya yeni bir Firewall kuralı oluşturabilirsiniz.

Örnek olarak içerisinde oluşturulan Firewall Kuralını DoS Politikasını aktifleştirmek için düzenliyoruz.

Configuration -> Firewall -> Rule
Port Forwarding Rehberi
📕
Configuration -> Firewall -> DoS
Configuration -> Firewall -> Rule
Page cover image