SonicWall Anleitung
Verwenden Sie diese Anleitung, um Cybora in SonicWall ueber Dynamic External Address Groups und Dynamic External Address Objects einzubinden. Dies ist der native SonicOS-Weg, einen externen IP- oder FQDN-Feed zu laden und in Policies anzuwenden.
Was SonicWall mit einem Cybora-Feed machen kann
- SonicWall kann einen externen Feed in eine Dynamic External Address Group (DEAG) laden.
- Die geladenen Eintraege werden intern als Dynamic External Address Objects (DEAOs) dargestellt.
- Die resultierende dynamische Gruppe kann dann in klassischen Access Rules oder in Policy-Mode Security Policies verwendet werden.
- Dieser Workflow eignet sich gut fuer IP-basierte Feeds und kann je nach Einsatz auch FQDN-basierte Workflows unterstuetzen.
Bevor Sie beginnen
- Verwenden Sie eine SonicOS-Version, die Dynamic Groups und Dynamic External Objects unterstuetzt.
- Stellen Sie sicher, dass die Firewall Ihre Cybora-Feed-URL ueber den benoetigten Netzwerkpfad erreichen kann.
- Entscheiden Sie vorab, ob Ihr Feed als IP-basierte oder FQDN-basierte dynamische Gruppe behandelt werden soll.
- Planen Sie, wo die Gruppe durchgesetzt werden soll, damit Sie die korrekte Zone und Policy-Platzierung waehlen.
Dynamische externe Gruppe erstellen
- Gehen Sie in SonicOS zum Bereich fuer Dynamic Group oder Dynamic External Objects.
- Fuegen Sie eine neue Dynamic External Address Group hinzu.
- Geben Sie einen klaren Namen fuer die Gruppe ein.
- Waehlen Sie die passende Zone-Zuweisung.
- Aktivieren Sie FQDN nur dann, wenn Ihr Feed FQDN-basierte dynamische Objekte befuellen soll.
- Aktivieren Sie den periodischen Download.
- Fuegen Sie die Cybora-Feed-URL in das Feld fuer die externe Quelle ein.
- Waehlen Sie ein Download-Intervall, das so gut wie moeglich zu Ihrem Cybora-Plan passt. Konfigurieren Sie die Firewall nicht so, dass sie den Feed haeufiger abfragt, als Ihr Plan erlaubt. Innerhalb des erlaubten Intervalls ist nur eine Abfrage zulaessig. Zu haeufiges Polling kann dazu fuehren, dass der Feed blockiert wird.
- Speichern Sie die dynamische Gruppe und bestaetigen Sie, dass der erste Download erfolgreich ist.
Gruppe in der Policy anwenden
- Verwenden Sie die dynamische Gruppe im Classic Mode in einer Access Rule.
- Verwenden Sie die dynamische Gruppe im Policy Mode in der relevanten Security Policy.
- Konfigurieren Sie die Regelaktion so, dass passender Traffic entsprechend Ihrer Security Policy blockiert oder anderweitig behandelt wird.
- Aktivieren Sie Logging, damit Sie Treffer bestaetigen und Policy-Verhalten leichter nachvollziehen koennen.
Validierung
- Bestaetigen Sie, dass die dynamische Gruppe erfolgreich heruntergeladen wurde.
- Pruefen Sie den Objektstatus oder den Kommentarbereich auf den Download-Zustand.
- Bestaetigen Sie, dass die dynamische Gruppe in der vorgesehenen Access Rule oder Security Policy referenziert wird.
- Testen Sie mit bekanntem passendem Traffic und pruefen Sie die resultierenden Rule- oder Policy-Logs.