Bu makalede sonicwall içerik filtreleme servisinden bahsedeceğim. Sonicwall CFS 4.0 ile birlikte pek çok yenilik getirilerek geliştirilmiştir. Sonicwall içerik filtreleme servisi ile belirlenen web sitelerine erişimi engelleyebilir, bir şifre ile doğrulama yaparak izin verebilir, girilecek sayfa için bandwidth uygulayabilir ve İsteğe bağlı olarak bazı kullanıcı ya da grupları bu servisten hariç tutabilirsiniz.
Sonicwall Content Filter Service(CFS) Yapılandırma
Bu makalede sonicwall içerik filtreleme servisinden bahsedeceğim. Sonicwall CFS 4.0 ile birlikte pek çok yenilik getirilerek geliştirilmiştir.
Content Filter Servisinin aktif edilmesi
Sol menüden "Security Services / Content Filter" sayfasında “Enable Content Filtering Service" ve "Enable HTTPS Content Filtering" seçenekleri için ilgili kutucuklar işaretlenir ve Accept butonu tıklanarak CFS servisi aktif edilir.
CFS Exclusion
CFS servisinden hariç tutulacak kişileri tanımlamak için kullanılır. "Exclude Administrator" seçeneği sonicwall ara yüzüne admin olarak bağlanacak kişinin CFS servisinden hariç tutulmasını sağlar. "Excluded Address" girilen adress object ya da address object group'un CFS servisinden hariç tutulmasını sağlar.
CFS Yapılandırma
CFS servisinde yapılandırmaları yeniden kullanılabilir ve yönetmesi kolay hale getirmek için üç nesne (object) tanıtılır. Bunlar aşağıdaki gibidir.
-URI List Objects,
-CFS Action Objects,
-CFS Profile Objects.
Bu nesneler Firewall / Content Filter Object sayfasında yapılandırılır. Bir CFS policy oluşturmak için önce bu nesneler yapılandırılmalıdır.
URI List Objects
URI list objects bir CFS profile objects tarafından kullanılmak üzere oluşturulur. Add butonu tıklanarak yeni bir liste oluşturulur. URI'leri listeye ekler ve bu listeyi CFS profile object bölümünde izin verilen veya yasaklanan liste olarak gösteririz. Ayrıca, * .google.com gibi URI dizesinde joker karakter "*" desteklenir.
Biz burada facebook için yasaklama yapacağız. URI list için bir isim belirleyip URI olarak ise facebook.com adresini ekleyip kaydediyoruz.
CFS Action Objects
Action object, CFS'nin filtrelendikten sonra paketi nasıl ele alacağını tanımlar. Action object bölümünde "Add" butonu tıklanarak yeni action object oluşturulabilir veya varsayılan action object kullanılabilir. Kullanıcı CFS kuralına takıldığında görüntülenecek block page sayfası için HTML kodları isteğe bağlı olarak özelleştirilebilir.
Wipe Cookies: Bu seçenek işaretlendiğinde HTTP isteğindeki çerezler gizliliği korumak için kaldırılacaktır.
Not: Tüm bu seçenekler sadece HTTP isteği için desteklemektedir. HTTPS isteği için DPI-SSL ile birlikte kullanılması gerekir.
CFS Action Object desteklenen eylemler:
-Block: WEB site erişimini engeller. Bağlantı engellendiğinde görüntülenecek engelleme sayfası HTML kodlardan özelleştirilebilir veya varsayılan haliyle kullanılabilir. Bloklama sayfasında "here" linki tıklandığında bu WEB sitenin hangi yasaklı kategorilere takıldığını gösteren bir sayfaya yönlendirecektir.
-Passphrase :WEB sayfasına erişim için şifre girilmesini sağlar. Bu özellik ayarlandığında kuraldan etkilenen kullanıcı ilgili web siteye erişmek istediğinde aşağıdaki sayfa ile karşılaşacaktır. Belirlenen şifre girildikten sonra erişim izni verilecektir.
-Confirm:WEB siteye erişilmek istendiğinde onay sayfası görüntülenir. Kullanıcının "Continue" seçeneğini tıklayarak devam edebileceği ve bunun loglanacağı bilgisi verilir.
BWM: Kullanıcılara, bandwidth politikalarının uygulanmasını sağlar.
Not:Bu özelliklerden biri CFS Action Object bölümünde ayarlandıktan sonra CFS profile object yapılandırılırken yine bu özellik seçilmelidir.
CFS Profile Object
CFS profile object, her bir HTTP / HTTPS bağlantısı için ne tür bir işlem tetikleneceğini tanımlar ve CFS policy tarafından kullanılır.
CFS Profile Objects bölümünde Add butonu tıklanır. Açılan CFS profile oluşturma sayfasında bu profil için bir isim verilir.
Forbidden URI List yasaklı listeyi işler. burada önceden oluşturduğumuz "URI List Objects" seçilir.
Allowed URI List izinli listeyi işler. Bir izinli listesi oluşturulmuş ise burada gösterilebilir ya da none olarak seçilebilir.
WEB sitenin hangi kategorilere girdiği tespit edildikten sonra o kategorileri yasaklamak için "block " seçeneği seçilir.
Yasaklanmak istenen WEB sitenin hangi kategoriye girdiği bilinmelidir. Hangi kategoriye girdiğini sorgulamak için “Security Services / Content Filter" sayfasında en altta "here" seçeneğine tıklanır. Açılan sayfada site ismi girilerek sorgulama yapılır.
Örneğin; facebook.com aşağıdaki kategorilere girmektedir.
Category 31: Web Communications
Category 58: Social Networking
CFS Policy Oluşturma
Son olarak oluşturduğumuz CFS profili bir CFS policy'e tanımlarız. Bu default olarak tanımlı CFS default policy olabileceği gibi Add butonu tıklanarak yeni bir CFS policy oluşturulabilir.
Ben burada yeni bir CFS policy oluşturacağım. CFS policy oluşturmak için Securty Services / Content Filter sayfasına gidilir.
İlgili alanlar doldurulduktan sonra OK butonu tıklanarak kaydedilir. Eğer kullanıcıların öncelikli olarak default CFS policy dışında bir kurala takılmalarını istiyorsanız bu kuralın priority değerini değiştirerek üst sıraya almanız gerekir. Source address kısmında gösterilenlerin dışındaki kullanıcılar otomatik olarak CFS default policy kuralını baz alacaktır. Eğer bir domain yapısı var ise buradaki kullanıcıların oluşturulan CFS policy kuralından etkilenmeleri için ilgili grup User/Group bölümünde gösterilmelidir.
Artık kullanıcılar facebook 'a gitmek istediklerinde ilgili CFS kuralına takılacaktır.
Umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşmek üzere.