Na začátku září roku 2020 představil správce české domény CZ.NIC nový hardwarový počin pojmenovaný jako Turris Shield. Jedná se o hardwarový firewall, který by měl fungovat out-of-box. Část firewallu tvoří IP blocklist (Sentinel), který je k nahlédnutí na stránkách view.sentinel.turris.cz. Zároveň CZ.NIC poskytuje volně strukturovaná data s tímto blocklistem (Greylist).
Blocklist jsem předělal do formátu vhodného pro použití v zařízeních Fortigate k filtrování. Lze tak vytvořit vlastní blocklist, který je pravidelně aktualizován ze strany CZ.NIC a mít další stupeň zabezpečení. Aktualizace blocklistu ze strany CZ.NIC vychází každý den po 23 hodině. Blocklist v tomto formátu je dostupný na adrese https://sentinel.tlukas.eu. Níže přidávám návod na aktivaci ve Fortigatu.
Aktualizace 20. února 2023
Aktualizace v1.1: Úprava výstupního formátu kvůli změnám ve zdrojovém souboru ze strany CZ.NIC. Nyní již v seznamu nefiguruje jedna Ivalid položka.
Přidání Fabric connectoru
V levém menu routeru vybereme možnost Fabric Connectors a následně volbu Threat Feeds a IP Address. U vyšších modelů je postup stejný, akorát nevolíme možnost Fabric Connectors, ale možnost External Connectors. Další postup je shodný.
Následně vyplníme název nového konektoru, URL adresu kde se seznam nachází (https://sentinel.tlukas.eu) a četnost aktualizace. Četnost aktualizace jsem nastavil na 12 hodin (720 minut), což by mělo dostačovat (CZ.NIC vydává aktualizaci pouze 1x za den).
Po uložení a následném otevření bychom měli vidět, že konektor úspěšně stáhnul seznam IP adres. Zároveň si můžeme prohlédnout seznam jednotlivých IP adres, které jsou uvedeny v tomto seznamu.
Poté můžeme tento seznam využít na IPv4 policy jako source nebo destination a vytvořit pravidlo na blokování provozu z těchto IP adres. Nezapomeňte tuto policy následně umístit na první místa, aby došlo k blokování co možná nejdříve, v opačném případě by nemuselo dojít k úspěšnému blokování.
Pokud za Fortigatem vystavujete nějaké služby i do Internetu (destination NAT) - VIP, je potřeba nad politikou zapnout nastavení match-vip na hodnotu enable (set match-vip enable) - více informací např. zde. V opačném případě, by se vám blokovací politika neaplikovala na provoz procházející přes VIP pravidla.
Konfigurace parametru match-vip je od verze FortiOS 7.2.3 nastavená na hodnotu enable již ve výchozím stavu.
Komentáře
Zasílate odpověď ke stávajícímu příspěvku (zrušit).
Direktiva match-vip enable se trochu změnila: The match-vip option is disabled by default until v7.2.3. In versions after 7.2.3, the option is enabled by default.
https://community.fortinet.com/t5/FortiGate/Troubleshooting-Tip-VIP-traffic-not-matching-the-firewall-policy/ta-p/266101