Targitas
Kullanım RehberiConfigurationMonitoringMaintenanceDiagnosisHakkımızda
  • 📕Targitas Kullanım Rehberi
    • Targitas Web Arayüzüne Giriş
      • Menüler
      • Targitas Web Arayüz Tanıtımı
    • Targitas CLI Arayüzüne Giriş
      • CLI Temelleri
      • CLI Syntax Yapısı
      • CLI Temel Komutları
        • enable
        • show
        • apropos
        • cls
        • compare
        • dpi-monitor
        • exit
        • no
        • packet-trace
        • ping
        • skip-page-display
        • test
        • ztna-monitor
        • check-system-health
        • crypto-key-generate
        • crypto-key-zeroize
        • get-ad-users
        • private-key-generate
        • time
        • update-url-database
        • update-url-database2
        • configure
        • copy
        • end
        • erase
        • ip
        • license
        • request
        • set-ngips-action
        • sim-pin-change
        • software-serial
        • speedtest
        • ssh
        • telnet
        • write
        • boot
        • upgrade
      • CLI Konfigürasyon Komutları
        • aaa
        • active-directory
        • auto-update
        • dashboard
        • external
        • high-availability
        • hostname
        • hw-profile
        • interface
          • interface tunnel
        • ip
        • ipv6
        • line
        • lldp
        • logging
        • login
        • mgmt-api-server
        • ntp-server
        • object-groups
        • pppoe-server
        • radius-server
        • router
        • sd-wan
        • sdn
        • security
          • Firewall
          • DPI
          • WAF
        • server
        • sms-service
        • smtp-client
        • snmp-server
        • ssh-server
        • syslog
        • system-alarm
        • system-schedule
        • system-telemetry
        • targitas-remote-support
        • time
        • vrf
        • web-server
        • ztp-client
    • Targitas Hızlı Kurulum Rehberi
    • Targitas SD-WAN Tunneling Wizard Rehberi
    • Targitas L2 Extend Wizard Rehberi
    • Targitas Maestro Rehberi
      • Maestro Özellik ve Arayüz Tanıtımları
    • Network Rehberi
      • Vlan Oluşturma
      • PPPoE Interface Oluşturma
      • Wireguard Tunnel Oluşturma
      • DHCP Rehberi
      • DNS Sunucusu Oluşturma
    • Firewall Rehberi
      • Port Forwarding Rehberi
      • Firewall Access Kuralı
      • Policy Based Routing Firewall Rehberi
      • Örnek DoS Politikası Oluşturma
      • NAT Rehberi
    • Targitas Deep Packet Inspection (DPI) Rehberi
    • SD-WAN Rehberi
    • Hotspot Rehberi
    • VPN Rehberi
      • SSL VPN Rehberi
    • Active Directory Rehberi
    • NGIPS Rehberi
    • Widget Rehberi
    • Konfigürasyon Değişikliklerini Takip Etme
    • ZTP Rehberi
      • ZTP Controller Rehberi
        • ZTP Template Konfigürasyon Rehberi
        • ZTP Device Konfigürasyon Rehberi
      • ZTP Client Rehberi
    • Targitas High Availability Rehberi
    • WAF Rehberi
    • Targitas Alarm Rehberi
    • SSL Inspection Rehberi
  • ⚙️Configuration
    • Dashboard
      • Widget
    • System
      • Certificates
      • Alarm
      • Settings
      • LLDP
      • SMS Services
      • High Availability
      • Telemetry
      • Syslog
      • Schedule
    • Object
      • IP Address
      • Services
      • Schedule
    • AAA
      • Local Users
      • SMS Users
      • Active Directory
      • NAC
      • RADIUS Server
      • Hotspot
    • Network
      • Interface
      • Tunnel
      • Zone
      • Virtual Routers
      • BGP
      • MPLS
      • Load Balance
      • DHCP
      • DNS
    • Firewall
      • Rule
      • Options
      • Fw-Flow
      • Binat
      • DoS
    • ZTNA
    • NGIPS
    • WAF
    • DPI
      • Policy
      • Web Categories
      • QoS
      • Settings
      • Block Portal
      • Application Database
    • Antivirus
    • SD-WAN
      • Failover
      • Zone
      • SLA
      • Rule
    • QoS
    • NFV Unlock
      • Profile
    • VPN
      • Ipsec
      • SSL VPN
    • BRAS
      • PPPoE Server
    • ZTP
      • ZTP Client
    • Multicast
    • Edges
  • 🖥️Monitoring
    • Monitoring Ana Sayfası
    • Network
      • DHCP
      • Route Table
      • Multicast
      • Interface
      • Devices
    • AAA
      • Hotspot
      • Active Directory
    • System
    • NAC
    • SD-WAN
      • Failover
      • SLA
    • LLDP
    • Firewall
    • NGIPS
    • WAF
    • ZTNA
    • Tec Group
    • ZTP
    • QoS
    • VPN
    • Syslog
    • Telemetry
      • System
      • Daily Reports
      • DPI Graphics
      • DPI Logs
  • 🔗Maintenance
    • System
      • Administrator
      • Firmware
      • Brute Force Prevention
      • Backup & Restore
      • SNMP
      • Web Server
      • SSH Server
    • Edges
  • 💠Maestro
    • Overview
    • Organizations
    • Devices
    • Analytics
  • 🛠️Diagnosis
    • Audit
    • DNS
    • System
    • ZTNA
    • NFV Unlock
    • DPI
    • NGIPS
    • WAF
    • NAC
    • Antivirus
    • Connection Test
    • Traffic
      • Live Sessions
    • Edges
Powered by GitBook
On this page

Was this helpful?

  1. Targitas Kullanım Rehberi
  2. Firewall Rehberi

Policy Based Routing Firewall Rehberi

PreviousFirewall Access KuralıNextÖrnek DoS Politikası Oluşturma

Last updated 1 year ago

Was this helpful?

Bu rehberdeki konfigürasyon adımları, Configuration -> Firewall -> Rule arayüzünden gerçekleştirilecektir. Bu arayüzle ilgili dokümantasyona aşağıdaki sayfadan erişebilirsiniz.

Tetiklenen Firewall kuralı sonucunda paketin varsayılan ağ geçidi yerine farklı bir rota üzerinden iletilmesini sağlamak için bir Policy Based Routing Firewall kuralı oluşturacağız.

Temel olarak routerlar, ağ trafiğini belirli bir rotada yönlendirmek için "routing" protokollerini kullanır. Bu protokoller, ağ cihazlarının trafik yönlendirme tablolarını oluşturarak, verilerin hangi yol boyunca iletilmesi gerektiğini belirler. Ancak bazı durumlarda, varsayılan yönlendirme tablosu dışında farklı bir rotaya ihtiyaç duyulabilir.

Bu durumlarda, "Policy Based Routing" (PBR) olarak adlandırılan bir yöntem kullanılabilir. PBR, trafik yönlendirmesi için bir dizi belirli kural tanımlamanıza olanak tanır. Bu kurallar, belirli bir kaynak IP adresi, hedef IP adresi, port numarası veya protokol gibi özelliklere göre trafiği farklı bir rotaya yönlendirebilir.

Firewall kuralı sonucunda paketin default gateway üzerinden değil farklı bir rotaya yönlendirilmesi gerektiği durumlarda, PBR kullanarak bu trafiği belirli bir rotaya yönlendirebiliriz. Bu sayede, belirli bir ağ trafiğini önceden belirlenmiş bir rotaya yönlendirmek mümkün olur.

Policy Based Routing Firewall Kuralı

Senaryo:

Örnek olarak, bir şirketin birden fazla internet hattı bulunabilir ve bu hatlardan biri daha yavaş ve ekonomikken diğeri daha hızlı ve maliyetli olabilir. Şirket, belirli IP adreslerinin internet erişiminde hızlı ve pahalı olan hattı kullanmasını isteyebilir. Bu durumda, bu belirli IP adreslerinin istenilen hattı kullanması için Policy Based Routing Firewall kuralı oluşturulabilir. Bu kural, belirli IP adreslerini ve hedef sunucuları hedef alarak, paketlerin varsayılan ağ geçidinin yerine belirlenen hat üzerinden yönlendirilmesini sağlar.

Bu yaklaşım, ağdaki trafik yönlendirmesini esnek ve özelleştirilebilir hale getirir. Belirli IP adresleri veya sunucular için öncelikli bir ağ hattı belirlemek, bant genişliği kullanımını optimize etmek ve performansı artırmak için kullanışlıdır. Ayrıca, maliyet etkinliği sağlanabilir ve kritik uygulamaların gereksinimlerine göre trafik yönlendirme politikaları uygulanabilir.

Bu şekilde, şirketin ağ altyapısı daha esnek hale gelir ve kaynakları daha etkin bir şekilde kullanabilir.

Yukarıda oluşturulan Firewall kuralı sayesinde. TRUST Zone içerisinde belirlenen kaynak IP adreslerinden gelen paketler, default gateway üzerinden değil NAT ve Policy Based Routing kurallarıyla düzenlenen SUPERBOX üzerinden sonraki noktasına aktarılacaktır.

Policy Based Routing Firewall Kuralı oluşturulmasında aşağıdaki parametreler göz önüne alınmıştır:

  • Firewall kuralının görevini ifade eden bir isim verilmiştir.

  • İç ağımızda tanımladığımız TRUST zone için bu yönlendirme işlemini gerçekleştiriyoruz.

  • Dış ağa çıkmaya çalışan paketler için bu yönlendirme işlemini gerçekleştiriyoruz.

  • Source IP olarak bu şekilde bir yönlendirme yapmak istediğim IP adreslerinin yer aldığı bir IP objesi oluşturduk.

  • NAT işlemi opsiyonel bir konfigürasyondur. Dış ağa SUPERBOX'un IP adresiyle değiştirilerek paketlerin yönlendirilmesi için NAT işleminde SUPERBOX'ı seçimini yaptık.

  • Bu rehberin en önemli noktası olarak Firewall kuralı oluşturma arayüzünün Policy Based Routing menüsünde yer alan Route IP adresi seçenekleri arasından firewall kuralı tarafından paketin yönlendirilmek istediği IP adresini belirliyoruz.

Bu konfigürasyon ile birlikte Firewall kuralını tetikleyen paketler varsayılan route yönleri yerine belirlediğimiz Route IP üzerinden yönlendirilecektir.

Yukarıda oluşturulan Firewall Kuralının CLI karşılığı aşağıdaki gibidir.

rules
  fw-rule 1
   name "Policy_based_rotuing_firewall_document_rule"
   type access
   action allow
   source-zone TRUST
   destination-zone egress
   service-in any
   source-ip policy_based_policy_IP_Object 
   destination-ip any 
   nat-ip SUPERBOX
   route-ip SUPERBOX
   log
   enable
📕
Rule
Page cover image