Merhabalar.
Cisco Router’larınızda security lisansınız aktif ise ZPF özelliğinden faydalanabilirsiniz. Bu özellik sayesinde protokol bazlı kısıtlamanın nasıl yapılabileceğini sizlere basitçe anlatmaya çalışacağım.
Örnek senaryomuzda, işlem yapacağımız Routera bağlı olan bilgisayarların, bulundukları OZEL olarak adlandıracağımız ağ alanından, dış ağa yani GENEL olarak adlandıracağımız internet ağına sadece istediğimiz protokollerde işlem yapmasını sağlayacağız. Bu ağdaki PC ler, sadece http, https ve dns protokollerini kullanabilecek ve bu protokollere yanıt alabilecektir. Bu sayede web erişimi dışında her şeyi yasaklamış olacağız.
Lisans kontrolü için “show version” komutunu kullanabilirsiniz. Security lisansınız aktifse işlemlere geçebilirsiniz.
İlk adımda öncelikle zone ların oluşturulması gerekmektedir.
Öncelikle “conf t” komutu ile terminal konfigurasyon bölümüne girelim.
Daha sonra “zone security OZEL” komutunu kullanarak “OZEL” adında bir zone oluşturalım. Buraya istediğiniz farklı bir isim verebilirsiniz.
ardından “exit” ile bir önceki menüye dönelim ve “zone security GENEL” komutu ile “GENEL” adından bir başka zone oluşturalım
Daha sonra sınıf haritası oluşturmamız gerekmektedir. Bunun için,
“class-map type inspect match-any WEB” komutunu kullanıyoruz. Buradaki inspect ve match-any yönergelerini ihtiyacınız doğrultusunda diğer komutları kontrol ederek değiştirebilirsiniz. Ben amacımıza yönelik komutları paylaşıyorum.
Class-map oluşturduktan sonra map içine protokolleri girmemiz gerekiyor. Bunun için kullancağımız komutlar;
“match protocol http”
“match protocol https”
“match protocol dns”
Sınıf haritası oluşturma işlemimiz tamamlandı.
Bir sonraki adımda kural haritası oluşturacağız ve eylemleri tanımlayacağız.
“policy-map type inspect OZEL-TO-GENEL”
Bu komutla OZEL-TO-GENEL adında bir kural haritası oluşturduk. İsmi yine kendiniz düzenleyebilirsiniz. Ardından;
“class type inspect WEB” komutunu kullanarak kural haritasının sınıf tipini belirliyoruz. Burada yazdığımız “WEB” ismi yukarda oluşturduğumuz sınıf haritasının ismidir.
Etkinleştirmek için “inspect” komutunu giriyoruz ve burada işimiz tamamlanıyor.
“exit” komutunu 2 kez kullanarak conf menüsüne geri geliyoruz.
Şimdi sırada zone pair oluşturmamız gerekiyor.
“zone-pair security OZEL-GENEL source OZEL destination GENEL”
Burada girdiğimiz kaynak ve hedef bilgileri yukarda oluşturduğumuz zone ların bilgileridir.
Daha sonra;
“service-policy type inspect OZEL-TO-GENEL” komutunu giriyoruz. Burada belirttiğimiz OZEL-TO-GENEL ismi yukarda oluşturduğumuz kural haritasının ismidir.
Zone ayarları tamamlandığına göre artık bu ayarlarımızı interface lerimize tanımlayabiliriz.
Bizim örneğimizde Router’ımızın özel alana bakan portu gig0/0/0 ve genel yani internet alanına bakan portu ise gig0/0/1 olsun.
Conf altında iken
“interface gig0/0/0”
“zone-member security OZEL”
“interface gig0/0/1”
“zone-member security GENEL”
Bu sayede yapılandırmamızı tamamlamış olduk. Artık testlerinize geçebilirsiniz.
Özel taraftaki PC ‘ ler internet alanına http, https, dns harici hiçbir protokolde işlem gerçekleştiremeyeceklerdir.
Güvenli günler dilerim.
0 Responses to “Cisco Router ZPF (Zone Policy Firewall) Yapılandırması”