Firewall
Bu bölümde web arayüzde Configuration -> Firewall sekmesinde gerçekleştirilebilen konfigürasyonların karşılığı olan CLI komutları bulunur.
security firewall
commit
Firewall kurallarındaki gerçekleştirilen değişikliklerin uygulanmasını sağlar
ddos policy [Name]
enable
Oluşturulan Firewall kuralının çalışması isteniliyorsa aktifleştirilmelidir.
fw-default-policy block-all
fw-default-policy block-log-all
Oluşturulan hiçbir firewall kuralına uymayan paketlerin bloklanmasını sağlar. block-log-all durumunda ayrıca bloklanan paketlere ait logların tutulması sağlanır.
fw-flow
load-balance [Profile Name]
qos [Profile]
rules
set-options
zone [Name]
firewall ddos policy [Name]:
firewall fw-flow
firewall load-balance [Profile Name]
qos [Profile Name] type parent
rules
action [allow / deny /reset
Oluşturulan Firewall kuralıyla eşleşen paket karşısında gerçekleştirilecek aksiyon belirlenmelidir. Allow: Firewall kuralındaki parametreleri sağlayan paketin geçmesine izin verir. Deny: Firewall kuralındaki parametreleri sağlayan paketin geçmesine izin vermez ve paketi düşürür. Reset: Firewall kuralındaki parametreleri sağlayan paketi ve trafiğin diğer ucundaki IP adresiyle kurduğu TCP bağlantısını kapatır.
check
Oluşturulan Firewall kuralında yapısal sorun testi gerçekleştirir. Hata durumunda oluşturulan Firewall kuralının commit etmek için uygun olmadığı bilgisi edinilir.
ddos-profile [Name]
Servis engelleme saldırılarını önlemek için gelen paket sayısı/zaman ayarlamasının belirlenebildiği DoS Politikası belirlenerek önlem alınabilir. Web arayüzünde Configuration -> Firewall -> Dos sayfasında oluşturulmuş DoS Politikalarından seçilmek istenilen politikanın ismi belirtilmelidir.
description [Text]
Network yönetimini kolaylaştırmak için oluşturulan Firewall kuralının görevini içeren bir açıklama yazılması önerilir.
destination-ip
Firewall'a ulaşan paketin ulaşmaya çalıştığı IP adresidir.
destination-zone
Firewall'a ulaşan trafiğin hangi yöne gitmek istediğini belirtir.
dpi flow-management
DPI (Deep Packet Inspection) Politikalarının değerlendirilmesi isteniyorsa bu özellik aktifleştirilmelidir.
enable
Oluşturulan Firewall kuralının çalışması isteniliyorsa aktifleştirilmelidir.
forward-ip
Port Forwarding türündeki kurallarda Firewall'a gelen paketlerden gerekli şartları sağlayan paketin hangi IP adresine yönlendirileceğini belirtir.
ftp-proxy
File Transfer Protocol Proxy özelliği isteniyorsa bu özellik aktifleştirilmelidir.
fw-rule [ID]
Belirtilen ID değerine sahip farklı bir Firewall kuralının konfigürasyonuna geçiş için kullanılır.
fw-state [fw-flow / keep-state / no-state / synproxy-state]
Firewall state türü belirlenmelidir. keep-state: Seçenek, TCP, UDP ve ICMP ile çalışır.Bu seçenek, tüm filtre kuralları için varsayılandır. no-state: Seçenek, TCP, UDP ve ICMP ile çalışır.Güvenlik duvarı bu bağlantıyı durum bilgisi olarak izlemez. synproxy-state: Sunucuları sahte TCP SYN saldırılarından korumaya yardımcı olmak için gelen TCP bağlantılarını proxy'ler.keep state ve modulate state içerir. fw-flow: Güvenlik duvarı akışların bir akış toplayıcısına gönderir.
hotspot [Captive Portal]
inet [v4 / v6]
load-balance [Profile]
log
Firewall kuralı tarafından değerlendirilen paketlerin kayıtlarının tutulması isteniyorsa bu özellik aktifleştirilmelidir.
name [Rule Name]
Firewall kuralının görevini ifade eden bir isim vermeniz önerilir.
nat-ip
Firewall kuralı tarafından tetikleyen paketlerin source IP değerinin NAT sonrasında değiştirileceği IP adresi belirtilmelidir.
ngips-policy [Policy Name]
qos-profile [Profile Names]
Quality of Service özelliği ile Firewall tarafından bu kuralın tetiklenmesiyle geçmesine izin verilen paketlerin bant genişliği ve hızları sınırlandırılabilir. Configuration -> QoS arayüzünden oluşturulmuş QoS Politikalarından birisi seçilebilir.
reply-ip
Firewall Kuralı tarafından tetiklenen paketlere yanıt verecek IP adresi belirlenebilir.
route-ip
Firewall kuralı tarafından tetiklenen paketlerin yönlendirileceği IP adresi belirlenebilir.
rule-order-id [Number]
Targitas üzerinde Firewall kuralları yukarıdan aşağıya doğru değerlendirilir. Eğer bir kuralın tetiklenmesi için gerekli parametreler sağlanırsa o kuralın sonucu gerçekleştirilir ve tetiklenen kuralın aşağısındaki kurallar değerlendirilmez. Bu yapıdan dolayı Firewall kurallarının sırası önemlidir. Burada kuralın sırası belirtilebilir.
service-in [Protocol Name]
Pat türündeki firewall kurallarında hangi servisler ile bağlantılı portlara ulaşmaya çalışan paketler için yönlendirme yapılacağı belirtilir.
service-out [Protocol Name]
Pat türündeki firewall kurallarında Forward IP adresine yönlendiren paketlerin destination port adresini belirlemek için servis belirtilebilir.
set-prio [Number]
source-ip
Firewall'a gelen paketin IP adresidir. IP adresi, IP grubu veya netmask belirterek bir subnet belirtilebilir.
source-zone
Firewall'a gelen trafiğin hangi bölgeden geldiğini belirtir.
ssl-inspection
static-port
tag
Firewall kurallarının gelecekte düzenlenmesini kolaylaştırmak için kuralın kullanım amacı ve kullanıcı grubuyla ilgili bir etiket eklemeniz önerilir.
type [access / binat / pat]
Firewall kuralının türü belirtilmek zorundadır. Acccess, binat ve pat(Port Forwarding) seçenekleri mevcuttur.
use-tag
Daha önce kullanılmış bir etiket eklemeniz için kullanılabilir.
vrf-table
Network -> Virtual Router arayüzünde oluşturulan VRF'ler arasında seçim yapılabilir
firewall zone [Name]
Bu CLI bölümünde web arayüzünde Zone sayfasında gerçekleştirilen konfigürasyonların karşılığı olan komutlar bulunur.
description [Text]
Network yönetimini kolaylaştırmak için oluşturulan Zone ile ilgili görevini içeren bir açıklama yazılması önerilir.
rules
zone [Name]
zone-members [Interface]
Interface seçenekleri arasından seçilen Zone'da yer alması istenilen Interface, member olarak tanımlanmalıdır.
Last updated