Guide SonicWall
Utilisez ce guide pour integrer Cybora dans SonicWall via les Dynamic External Address Groups et les Dynamic External Address Objects. Il s’agit de l’approche native de SonicOS pour consommer un flux externe base sur des IP ou des FQDN et l’appliquer dans la policy.
Ce que SonicWall peut faire avec un flux Cybora
- SonicWall peut telecharger un flux externe dans un Dynamic External Address Group (DEAG).
- Les entrees telechargees sont representees en interne comme des Dynamic External Address Objects (DEAOs).
- Le groupe dynamique obtenu peut ensuite etre utilise dans les Access Rules classiques ou dans les Security Policies en Policy Mode.
- Ce workflow convient bien aux flux bases sur des IP et peut aussi prendre en charge des workflows bases sur des FQDN lorsque cela est approprie.
Avant de commencer
- Utilisez une version de SonicOS qui prend en charge les Dynamic Groups et Dynamic External Objects.
- Assurez-vous que le pare-feu peut atteindre l’URL du flux Cybora via le chemin reseau necessaire.
- Decidez si votre flux doit etre traite comme un groupe dynamique base sur des IP ou sur des FQDN.
- Planifiez l’endroit ou le groupe doit etre applique afin de choisir la bonne zone et le bon emplacement dans la policy.
Creer le groupe externe dynamique
- Allez dans la section Dynamic Group ou Dynamic External Objects de SonicOS.
- Ajoutez un nouveau Dynamic External Address Group.
- Saisissez un nom clair pour le groupe.
- Selectionnez l’affectation de zone appropriee.
- Activez FQDN uniquement si votre flux doit alimenter des objets dynamiques bases sur des FQDN.
- Activez le telechargement periodique.
- Collez l’URL du flux Cybora dans le champ de source externe.
- Choisissez un intervalle de telechargement correspondant au mieux a votre plan Cybora. Ne configurez pas le pare-feu pour interroger le flux plus souvent que votre plan ne l’autorise. Une seule requete est permise dans l’intervalle autorise. Des interrogations trop frequentes peuvent entrainer le blocage du flux.
- Enregistrez le groupe dynamique et confirmez que le telechargement initial reussit.
Appliquer le groupe dans la policy
- En Classic Mode, utilisez le groupe dynamique dans une Access Rule.
- En Policy Mode, utilisez le groupe dynamique dans la Security Policy appropriee.
- Configurez l’action de la regle pour que le trafic correspondant soit bloque ou traite conformement a votre security policy.
- Activez la journalisation afin de confirmer les correspondances et de faciliter le depannage.
Validation
- Confirmez que le groupe dynamique s’est telecharge correctement.
- Verifiez l’etat de l’objet ou la section commentaires pour voir la sante du telechargement.
- Confirmez que le groupe dynamique est reference dans l’Access Rule ou la Security Policy prevue.
- Testez avec un trafic connu correspondant et examinez les journaux de regle ou de policy.