دليل pfSense
استخدم هذا الدليل لدمج Cybora في pfSense عبر URL Table aliases. في pfSense الأصلي، يعد هذا المسار الأكثر مباشرة لاستهلاك موجز تهديدات خارجي قائم على IP وتطبيقه في firewall rules.
ما الذي يمكن لـ pfSense فعله بموجز Cybora
- يمكن لـ pfSense تحميل موجزات IP البعيدة داخل URL Table aliases.
- يمكن بعد ذلك استخدام الـ alias داخل firewall rules في أي موضع يدعم network alias.
- هذا المسار الأصلي مناسب أكثر لموجزات Cybora المعتمدة على IP.
- تعمل URL Table aliases الأصلية في pfSense بجدولة تحديث يومية، لذلك فهي أنسب لعمليات الجلب اليومية من التحديثات شديدة التكرار.
قبل أن تبدأ
- استخدم إصدار pfSense يدعم URL Table aliases.
- تأكد من أن الجدار يستطيع الوصول إلى عنوان URL الخاص بموجز Cybora عبر HTTPS.
- استخدم موجز Cybora قائمًا على IP لأن URL Table alias workflow الأصلي مصمم لبيانات IP/network البعيدة.
- حافظ على الموجز بصيغة plain text مع IP أو subnet أو range واحد في كل سطر.
إنشاء alias
- انتقل إلى Firewall > Aliases وأضف alias جديدًا.
- أدخل اسمًا واضحًا ووصفًا مناسبًا للـ alias.
- اضبط Type على URL Table (IPs).
- الصق عنوان URL الخاص بموجز Cybora في حقل URL.
- اضبط update interval. في URL Table aliases الأصلية داخل pfSense يكون refresh day-based. اختر قيمة تبقى ضمن خطة Cybora الخاصة بك ولا تستعلم عن الموجز أكثر مما هو مسموح. يُسمح بطلب واحد فقط ضمن الفترة المسموح بها. وقد يؤدي الاستعلام المفرط إلى حظر الموجز.
- احفظ الـ alias وطبقه.
تطبيق alias داخل firewall rules
- افتح firewall rule التي تريد فرض المؤشرات المستوردة فيها.
- استخدم alias الخاص بـ Cybora كـ source أو destination بحسب تصميم الـ policy لديك.
- اضبط إجراء القاعدة بحيث يتم block أو reject لحركة المرور المطابقة كما هو مطلوب.
- فعّل logging على القاعدة حتى تتمكن من تأكيد المطابقات لاحقًا.
- طبّق تغييرات الجدار.
التحقق
- افتح الـ alias وتأكد من أن المحتوى البعيد قد تم جلبه بنجاح.
- تحقق من أن الـ alias يظهر داخل firewall rule المقصودة.
- راجع firewall logs للتأكد من أن حركة المرور المطابقة يتم حظرها بواسطة القاعدة التي تشير إلى الـ alias.
- عند الحاجة، افحص محتوى alias table للتأكد من وجود المؤشرات المتوقعة.