公司的政策是辦公室個人電腦是無法連上外部Internet的,所以預設防火牆是outbound全檔,再依照特定的需求,可能允許少部分的同事可以用他們的電腦連特定的網站。例如:找人才的網站。
但問題來了,現在越來越多的網站,可能架在Public Cloud上,或是藉由CDN來傳遞網站內容,這些網站的IP是動態的,今天可能是2.2.2.2,明天可能就3.3.3.3,或可能上午一個IP下午就換了,之類的。
公司的firewall是CISCO PIX系列的,目前利用IP range的allow方式無法因應這樣情境,因此同事就會抱怨連連,因為今天可以通,明天就不通了,然後又得很頻繁的調整ACL rule。
需求:
謝謝各位大大。
不花錢的方案我只想到自建proxy,透過proxy做URL Filtering,例如:squid
應該是用FQDN的方式來開放網址才是正確的吧,
例如開放 104.com 這樣就行了,
ACL是指定User端那個IP可以連上防火牆而已, 不會管對外.
CISCO PIX的設定似乎無法用FQDN來開放。。。@@"
那就麻煩了, 基本上大型網站不可能只有一兩個IP Range...也許你可以先新增一台Proxy Server,所有對外服務只有他可以, 內部User就只能設定使用 proxy 連外網, 說不定可以解決你的問題.
樓主用傳統Layer4等級的防火牆想管Layer7等級的網路
只怕不是很合適,況且網路設備也不是還能用就好
科技日新月異,不懂有些老闆為何還存著能用就好的觀念
以下是小弟個人的作法,如果不成熟還請樓主見諒
想要單純用URL filter的功能,要看防火牆是否支援FQND
不過,有些防火牆的FQND不支援Wildcard放入防火牆政策
(會需要用點設定技巧克服)
但是,除此之外並不能全部解決樓主的需求
還有一個重點在於如何確定使用者身分:如下2方法
AD帳號:可能被借用或盜用,增強用FSSO
IP或MAC:容易被偽造,增強用Device identification
因此在Fortigate的設計理念裡
需要同時動用IP限制,FSSO,及設備認證(BYOD)
如果到第七層的控制部分
僅採用URL filter會發現設定仍需技巧
不然除了很麻煩外,還會增加Firewall的負擔
請加強可以配合採用DNS Filter功能
以及應用程式控制(例如關掉QUIC)
也能提高準確度及更細緻的管控
由於貴司人數不多,可以更快導入"安全織網"
可以在內網的任何連接處做好資安防護與辨識
對於類似台X電事故可以預作防範
受篇幅所限,以上為小弟個人淺見
如有不足再告知補充