Browse Ask a Question
 
Tools Add
Rss Categories

Protect a Web Server with DMZ

Author: Partian Co Reference Number: AA-00243 Views: 1947 Created: 2017-04-17 12:49 Last Updated: 2017-10-14 15:42 0 Rating/ Voters
 محافظت از وب سرور بوسیله ی DMZ

 

نکته:

در این آموزش از FortiOS 5.2.10 استفاده شده است.

در این آموزش از یک وب سرور بوسیله تنظیمات DMZ محافظت خواهید کرد. در واقع با ایجاد یک Policy  اجازه دسترسی به وب سرور برای کاربران شبکه داخلی فراهم می شود. همچنین با ایجاد یک Policy دیگر و یک Virtual IP اجازه دسترسی به وب سرور برای کاربران خارجی فراهم می شود.

مرحله اول:
  •  در ابتدا به بررسی تنظیمات مربوط به پورت DMZ در Fortigate می پردازیم.

نکته:

در این آموزش از پورت DMZ به منظور سادگی و فهم بهتر استفاده شده است. شما می توانید از هر کدام از پورت های آزاد موجود در دستگاه خود بدین منظور استفاده کنید.

  •  جهت تنظیمات پورت DMZ ازمنوی سمت چپ به مسیر System > Network > Interfaces رفته، پورت DMZ را انتخاب کرده و بر روی Edit کلیک کرده سپس مطابق شکل تنظیمات را انجام دهید.

نکته:

  • به منظور بالا بردن میزان امنیت، کلیه گزینه های موجود در Administrative Access را غیر فعال کنید.
مرحله دوم:
  •  در ادامه برای دسترسی به HTTP و HTTPS دو Virtual IP می سازیم. بدین منظور از منوی سمت چپ به مسیر Policy & Objects > Objects > Virtual IPs رفته و Create New را انتخاب می کنیم و مطابق شکل تنظیمات را انجام دهید.

نکته:

  • در قسمت باید Public IP Address را وارد کنید. و در قسمت Mapped IP Address/Range باید IP Address مربوط به وب سرور را وارد کنید. توسط این تنضیمات Public IP Address به IP Address مربوط به وب سرور MAP خواهد شد.
  • تنها تفاوت دو Virtual IP در شماره پورت مربوط به پروتوکل های HTTP و HTTPS می باشد.
مرحله سوم :
  •  در ادامه برای اجازه عبور ترافیک HTTP و HTTPS از سمت اینترنت به سمت پورت DMZ و در نهایت به سمت وب سرور یک Policy  ایجاد می کنیم. بدین منظور از منوی سمت چپ به مسیر Policy & Objects > Policy > IPv4 رفته و Create New را انتخاب کرده و مطابق شکل تنظیمات را انجام دهید.

نکته:

  • در قسمت Destination Address باید Virtual IP هایی که در مرحله قبل ساخته شد را انتخاب کنید.
  • در قسمت Service باید HTTP و HTTPS را انتخاب کنید.
  • در قسمت Firewall/Network Options گزینه ی NAT را غیر فعال کنید.
  • در قسمت Logging Options گزینه ی Log Allowed Traffic را فعال کرده و All Sessions را انتخاب کنید.
مرحله چهارم:

  • در این مرحله برای اجازه عبور ترافیک HTTP و HTTPS از سمت شبکه داخلی به سمت پورت DMZ یک Policy ایجاد کنید. بدین منظور از منوی سمت چپ به مسیر Policy & Objects > Policy > IPv4 رفته و Create New را انتخاب کرده و مطابق شکل تنظیمات را انجام دهید.

نکته:

  • در قسمت Service باید HTTP و HTTPS را انتخاب کنید.
  • در قسمت Firewall/Network Options گزینه ی NAT را غیر فعال کنید.
  • در قسمت Logging Options گزینه ی Log Allowed Traffic را فعال کرده و All Sessions را انتخاب کنید.
مرحله پنجم:
  • جهت بررسی درستی انجام تنظیمات و این که آیا ترافیک از سمت اینترنت و همچنین از سمت شبکه ی داخلی، اجازه ی دسترسی به وب سرور دارد، از منوی سمت چپ به مسیر Policy & Objects > Monitor > Policy Monitor رفته و مطابق شکل درستی تنظیمات را بررسی کنید.

  • همچنین در Traffic log می توان Session هایی که از اینترنت و یا شبکه ی داخلی به وب سرور دسترسی داشته اند را مشاهده کنید. بدین منظور از منوی سمت چپ به مسیر Log & Report > Traffic Log > Forward Traffic بروید.









Rss Comments 1
  • #
    [ayohkihicoye]: Lateral inappropriate potentially bereaved, metronidazole; sustain. 2019-11-10 21:23

    [url=http://mewkid.net/where-is-xena/]Amoxicillin On Line[/url] <a href="http://mewkid.net/where-is-xena/">Amoxicillin Online</a> xkz.xmhu.kb.partian.co.rad.uh http://mewkid.net/where-is-xena/

Info Add Comment
Nickname: Your Email: Subject: Comment:
Enter the code below:
Info Ask a Question