Guida SonicWall
Utilizza questa guida per integrare Cybora in SonicWall tramite Dynamic External Address Groups e Dynamic External Address Objects. Questo e l’approccio nativo di SonicOS per consumare un feed esterno basato su IP o FQDN e applicarlo nella policy.
Cosa puo fare SonicWall con un feed Cybora
- SonicWall puo scaricare un feed esterno in un Dynamic External Address Group (DEAG).
- Le voci scaricate vengono rappresentate internamente come Dynamic External Address Objects (DEAOs).
- Il gruppo dinamico risultante puo poi essere usato nelle Access Rules classiche o nelle Security Policies in Policy Mode.
- Questo workflow e adatto ai feed basati su IP e puo supportare anche workflow basati su FQDN quando opportuno.
Prima di iniziare
- Usa una versione di SonicOS che supporti Dynamic Groups e Dynamic External Objects.
- Assicurati che il firewall possa raggiungere la URL del feed Cybora tramite il percorso di rete necessario.
- Decidi se il feed deve essere trattato come gruppo dinamico basato su IP o su FQDN.
- Pianifica dove vuoi applicare il gruppo, in modo da scegliere la zona corretta e il corretto posizionamento nella policy.
Creare il gruppo esterno dinamico
- Vai nella sezione Dynamic Group o Dynamic External Objects di SonicOS.
- Aggiungi un nuovo Dynamic External Address Group.
- Inserisci un nome chiaro per il gruppo.
- Seleziona l’assegnazione di zona pertinente.
- Abilita FQDN solo se il tuo feed deve popolare oggetti dinamici basati su FQDN.
- Abilita il download periodico.
- Incolla la URL del feed Cybora nel campo della sorgente esterna.
- Scegli un intervallo di download che si adatti il piu possibile al tuo piano Cybora. Non configurare il firewall in modo che interroghi il feed piu spesso di quanto il tuo piano consenta. E consentita una sola richiesta nell’intervallo permesso. Un polling eccessivo puo causare il blocco del feed.
- Salva il gruppo dinamico e conferma che il download iniziale vada a buon fine.
Applicare il gruppo nella policy
- In Classic Mode, usa il gruppo dinamico in una Access Rule.
- In Policy Mode, usa il gruppo dinamico nella Security Policy pertinente.
- Configura l’azione della regola in modo che il traffico corrispondente venga bloccato o trattato secondo la tua security policy.
- Abilita il logging per confermare i match e facilitare il troubleshooting.
Verifica
- Conferma che il gruppo dinamico sia stato scaricato correttamente.
- Controlla lo stato dell’oggetto o la sezione commenti per verificare la salute del download.
- Verifica che il gruppo dinamico sia referenziato nella Access Rule o nella Security Policy prevista.
- Testa con traffico noto che dovrebbe corrispondere e controlla i resulting rule o policy logs.