วันอังคารที่ 17 กันยายน พ.ศ. 2562

How to Creating Security Policy (Zoning) Fortigate Firewall

สวัสดีครับ
บทความนี้อธิบายเกี่ยวกับขั้นตอนการสร้าง Security Policy หรือการทำ Zoning นั่นเอง ซึ่งสามารถนำไปใช้ได้กับ FortiOS ทุก Version เลยนะครับ จะมี  Concept ในการสร้างที่คล้ายคลึงกัน


การสร้าง Security Policy (Zoning) จะมีขั้นตอนดังต่อไปนี้
1.Configuring interfaces (Zoning)
2.Creating Security Policy
- Address
- Service
- Schedules
- IPv4 Policy



1.Configuring interfaces (Zoning)

- แทบด้านซ้ายมือ เลือกที่หัวข้อ Network > Interfaces
- จะพบรายการของ Interface Port ทั้งหมดบนอุปกรณ์ Firewall


- ดำเนินการตั้งค่า Port ที่ต้องการ ดังต่อไปนี้ *ในที่นี้ขอยกตัวอย่างการตั้งค่าที่ Port3 กำหนดให้เป็น DMZ Zone*

- เลือกที่ port3 โดยการ ดับเบิ้ลคลิก
- จากนั้น จะแสดงหน้าต่าง ดังภาพ


Interface Name            : port3 (MAC Address of Interface)
Alias                              : กำหนดชื่อของ port ดังกล่าว
Link Status                   : Up (สถานะของ port)
Type                              : Physical Interface (ชนิดของ port)
Role                               : กำหนดลักษณะการใช้งาน port (LAN, WAN, DMZ, Undifined)
Addressing Mode         : กำหนดลักษณะการตั้งค่า IP Address ของ port ควรกำหนดเป็นแบบ Static
IP/Network Mask          : กำหนดหมายเลข IP Address / Subnet Mask ที่ port
Administrative Access : กำหนดการอนุญาตให้เข้าถึง port ด้วย Protocol ใดได้บ้าง

Best Practice (for Administrative Access)
1.หากกำหนดให้ port ดังกล่าวเป็น ADMIN ZONE ควรอนุญาตให้เข้าถึง port ด้วย Protocol HTTP, HTTPS, PING, SSG จุดประสงค์เพื่อบริหารจัดการอุปกรณ์ Firewall
2.หากกำหนดให้ port ดังกล่าวเป็น INTERNAL ZONE ไม่ควรอนุญาตให้เข้าถึง port ด้วย Protocol ใด ๆ (หรืออย่างน้อยที่สุด อนุญาตแค่ PING) จุดประสงค์เพื่อความปลอดภัยของระบบเครือข่าย
3.หากกำหนดให้ port ดังกล่าวเป็น DMZ ZONE ไม่ควรอนุญาตให้เข้าถึง port ด้วย Protocol ใด ๆ จุดประสงค์เพื่อความปลอดภัยของระบบเครือข่าย
4.หากกำหนดให้ port ดังกล่าวเป็น EXNETNAL ZONE (หรือ INTERNET) ไม่ควรอนุญาตให้เข้าถึง port ด้วย Protocol ใด ๆ จุดประสงค์เพื่อความปลอดภัยของระบบเครือข่าย

ปล. ทั้งนี้ การตั้งค่า Administrative Access ควรตั้งให้เหมาะสมกับการใช้งาน และเพื่อความปลอดภัยของระบเครือข่าย

DHCP                             : กำหนดให้ port ดังกล่าวเป็น DHCP Server สำหรับบริการ IP Address ให้กับ
  Client ภายใน ZONE ของตัวเอง
Admission Control       : การกำหนดให้ Client ภายใน ZONE ที่ต้องการจะติดต่อสื่อสารกับ ZONE อื่น
  ต้องยืนยันตัวตน (Authentication) ด้วย Captive Portal
Secondary IP Address : กำหนด Secondary IP Address ให้กับ port (ใช้สำหรับทำ Dynamic
  Routing เช่น OSPF, BGP)
Interface State              : การกำหนดสถานะของ port หลังการตั้งค่า ควรกำหนดเป็น Enable


ตัวอย่างการตั้งค่า port3 ให้เป็น port สำหรับ DMZ ZONE


- หลังจากดำเนินการตั้งค่าเสร็จเรียบร้อย กดปุ่ม OK หน้าต่างจะแสดงดังภาพ (แสดง IP Address ที่ port3)



2.Creating Security Policy
การสร้าง Security Policy ขึ้นมาใช้งาน จำต้องมี Object ต่าง ๆ เพื่อใช้ในการกำหนดค่าของการอนุญาต (Allow) หรือการไม่อนุญาต (Deny) เข้าใช้งานส่วนต่าง ๆ ในระบบเครือข่าย โดยใช้ Security Policy เป็นตัวกรอง และตรวจสอบ การสร้าง Security Policy สามารถทำได้ตามขั้นตอนดังต่อไปนี้

Address
- แทบด้านซ้ายมือ เลือกที่หัวข้อ Policy & Objects > Addresses
- จะพบรายการ Object Address (Default) ทั้งหมดบนอุปกรณ์ Firewall



- ดำเนินการสร้าง Object Address ใหม่ โดยกดที่ปุ่ม Create New และเลือกที่ Address ดังภาพ



- แสดงหน้าต่างสำหรับกำหนดค่า ดังภาพ


Name                           : กำหนดชื่อของ Object Address ที่ต้องการสร้าง
Color                           : กำหนดสี ใช้เป็นสัญลักษณ์เพื่อช่วยให้ง่ายต่อการบริหารจัดการ และจดจำ
Type                             : กำหนดรูปแบบของ Object Address (Subnet, IP Range, FQDN)
Subnet / IP Range      : กำหนด IP Address สำหรับ Object นี้
Interface                      : กำหนด Interface ที่อนุญาตให้นำ Object นี้ไปใช้งาน (จะสอดคล้องกับ
                                       Source Address และ Destination Address ในการสร้าง Security Policy)
Show in Address List : การอนุญาตให้แสดงในรายการ Address List
Comment                     : กำหนดรายละเอียดของ Object (ควรกำหนดให้สอดคล้องกับการใช้งาน Object)
ตัวอย่างการสร้าง Object Address เพื่อใช้งาน INTERNAL ZONE



ตัวอย่างการสร้าง Object Address เพื่อใช้งาน DMZ ZONE


- เมื่อสร้าง Object Address เสร็จเรียบร้อย จะมี Object แสดงใน Object List ดังภาพ


Services
*ในที่นี้ จะขอยกตัวอย่างการสร้าง Service TCP1000 เนื่องจากบนอุปกรณ์ Firewall จะมี Services พื้นฐานมาให้แล้ว*
- แทบด้านซ้ายมือ เลือกที่หัวข้อ Policy & Objects > Services
- ดำเนินการสร้าง Object Service ใหม่ โดยกดที่ปุ่ม Create New และเลือกที่ Service ดังภาพ


- แสดงหน้าต่างสำหรับกำหนดค่า ดังภาพ


Name                           : กำหนดชื่อของ Object Service ที่ต้องการสร้าง
Comment                    : กำหนดรายละเอียดของ Object (ควรกำหนดให้สอดคล้องกับการใช้งาน Object)
Color                           : กำหนดสี ใช้เป็นสัญลักษณ์เพื่อช่วยให้ง่ายต่อการบริหารจัดการ และจดจำ
Show in Service List  : การอนุญาตให้แสดงในรายการ Service List
Category                     : กำหนดประเภทของ Object Service (ในที่นี้ เป็นการสร้างขึ้นมาโดยใช้หมายเลข Port ที่กำหนดขึ้นเอง แนะนำให้กำหนดเป็น 
                                       Uncategorized)
Protocol Type             : กำหนด Protocol สำหรับ Service ที่ต้องการสร้าง
Address                      : กำหนด IP Address/FQDN ที่อนุญาตให้ใช้ Object Service ที่สร้าง (แนะนำให้ใช้ค่า Default นั่นคือ IP Range/0.0.0.0 เนื่องจากจะ
                                      สามารถนำไปใช้ได้กับทุก IP Address)
Destination Port        : กำหนดลักษณะของ Protocol ที่ใช้งาน และ หมายเลข Port Service ในช่อง Low และ High ลักษณะการกำหนดจะเป็น Range (หาก
                                      ต้องการใช้แค่ Port เดียว ให้กรอกทั้ง 2 ช่องเป็นเลข Port เดียวกัน)

การสร้าง Object Service เพื่อใช้งาน


หลังจากสร้าง Object Service เสร็จเรียบร้อย จะแสดง Service ที่สร้างขึ้น ดังภาพ



Schedules
- แทบด้านซ้ายมือ เลือกที่หัวข้อ Policy & Objects > Schedules
- จะพบรายการ Object Schedules (Default) บนอุปกรณ์ Firewall



- ดำเนินการสร้าง Object Schedules ใหม่ โดยกดที่ปุ่ม Create New และเลือกที่ Service ดังภาพ


- แสดงหน้าต่างสำหรับกำหนดค่า ดังภาพ


Type                      : กำหนดรูปแบบการตั้งค่า (แนะนำให้กำหนดเป็น Recurring)
Name                     : กำหนดชื่อ Schedules (ควรกำหนดให้สอดคล้องกับการใช้งาน)
Color                     : กำหนดสี ใช้เป็นสัญลักษณ์เพื่อช่วยให้ง่ายต่อการบริหารจัดการ และจดจำ
Days                      : เลือกวันที่ต้องการกำหนด (กรณีนี้จะเป็นการกำหนดวันใน Schedule ให้มีผลกับการอนุญาต/ไม่อนุญาต ตามวันที่กำหนด)
All Days                 : กำหนดระยะเวลา (หากดำเนินการเปิด จะหมายถึง มีผลทั้งวัน)

กรณีที่ดำเนินการปิด หัวข้อ All Day จะมีช่องสำหรับกำหนดเวลาแสดงขึ้นมา โดยที่
Start Time              : กำหนดเวลาเริ่มมีผล (Format Time : 24 hour)
Stop Time               : กำหนดเวลาเริ่มมีผล (Format Time : 24 hour)

ตัวอย่างการตั้งค่า Schedule เพื่อใช้งาน โดยกำหนดให้มีผลกับผู้ใช้งาน
ทุกวันจันทร์ วันศุกร์ ตั้งแต่เวลา 8:00 . – 17:00.


- หลังจากสร้าง Object Schedule เสร็จเรียบร้อย จะแสดง Schedule ที่สร้างขึ้น ดังภาพ


IPv4 Policy
*ในที่นี้ขอยกตัวอย่างการสร้าง Policy เพื่ออนุญาตให้อุปกรณ์ จาก INTERNAL ZONE ติดต่อสื่อสารกับอุปกรณ์ DMZ*
- แทบด้านซ้ายมือ เลือกที่หัวข้อ Policy & Objects > IPv4 Policy
- จะแสดงหน้าต่าง Policy List ซึ่งจะพบว่ามี Default Policy (Policy ID : 0) ที่เป็น Deny All อยู่ ดังภาพ


- ดำเนินการสร้าง Policy ใหม่ โดยกดที่ปุ่ม  Create New
- จากภาพ แสดงหน้าต่างการตั้งค่าสำหรับการสร้าง Policy โดยตั้งค่าดังต่อไปนี้


Name                        : กำหนดชื่อของ Policy (ควรกำหนดชื่อให้สอดคล้องกับลักษณะการใช้งาน Policy)
Incoming Interface : กำหนด Interface Port (ZONE) ที่มีอุปกรณ์ต้นทางอยู่ (ในที่นี้จะกำหนดเป็น port 2 INTERNAL)
Outgoing Interface : กำหนด Interface Port (ZONE) ที่มีอุปกรณ์ปลายทางอยู่ (ในที่นี้จะกำหนดเป็น port 3 DMZ)
Source                      : กำหนด IP Address จากต้นทาง (ในที่นี้จะใช้ Object Address ชื่อว่า NETWORK_192.168.2.0)
: กำหนด User Group ที่ใช้ในการ Access *Optional
Destination              : กำหนด IP Address ปลายทาง (ในที่นี้จะใช้ Object Address ชื่อว่า NETWORK_192.168.3.0)
Service                     : กำหนด Service ที่สามารถใช้งานผ่าน Policy นี้ได้ (ในที่นี้จะใช้ Object Address ชื่อว่า TCP1000)
Action                      : กำหนดการอนุญาต (ALLOW) หรือ ไม่อนุญาต (DENY) เมื่อเข้าเงื่อนไขของ Policy ที่กำหนดข้างต้น (ในที่นี้จะกำหนดเป็น ALLOW เพื่ออนุญาต)
NAT                          : จะกำหนดใช้งานเมื่อมีการออกสู่ INTERNET เท่านั้น (กรณีนี้จะทำการ ปิด)

Security Profile
ในหัวข้อนี้จะเป็นการใช้งาน Security Profile สำหรับตรวจจับ Packet ที่ผ่าน Policy นี้ เพื่อกรอง Packet ที่เป็นอันตราย หรือ Packet ที่ไม่อนุญาตให้ใช้งาน หากต้องการใช้งาน Security Profile ต่าง ๆ ให้ดำเนินการเปิดขึ้นมา ซึ่งการตั้งค่า Security Profile จะขออธิบายในภายหลัง

Logging Allow Traffic : กำหนดให้มีการเก็บ Log ชนิดใดบ้าง (แนะนำให้เป็นใช้งานการเก็บ Log แบบ All Session)
Comment                    : กำหนดรายละเอียดของ Policy (ควรกำหนดให้สอดคล้องกับการใช้งาน Policy)

ตัวอย่างการตั้งค่าการสร้าง Policy สำหรับอนุญาตให้อุปกรณ์ INTERNAL ZONE ติดต่อกับอุปกรณ์ DMZ ZONE ได้


- หลังจากสร้าง IPv4 Policy เสร็จเรียบร้อย จะแสดง Policy ที่สร้างขึ้น ดังภาพ



จาก Policy ดังกล่าว จะแปลเป็นความหมายได้ว่า

ที่ Policy ID : 1 จาก Interface port2(INTERNAL) ไปยัง Interface port3(DMZ)
ด้วยต้นทาง Source : Network Address 192.168.2.0/24 (Object : NETWORK_192.168.2.0)
และปลายทาง Destination : Network Address 192.168.3.0/24 (Object : NETWORK_192.168.3.0)
ในช่วงเวลา 8:00 . ถึง 17:00 . ในวันจันทร์ ถึง วันศุกร์ (Object : Work Time)
หากถูกต้องตามเงื่อนไข จะอนุญาต (ACCEPT) ให้ Packet สามารถติดต่อสื่อสารกันได้ตามเงื่อนไขข้างต้น

เพื่อความเข้าใจที่ดี สามารถศึกษาการทำงานของ Policy ได้จาก Diagram ด้านล่าง (อ้างอิงตามการสร้าง Policy ข้างต้น)


ขอบคุณมากครับผม
Network Societies

ไม่มีความคิดเห็น:

แสดงความคิดเห็น

แสดงความคิดเห็น