Genel, Güvenlik
Fortigate Deny Sessionların Tabloya Eklenmesi

Fortigate Deny Sessionların Tabloya Eklenmesi

Herkese merhaba,

Yoğun bir internet trafiğiniz varsa firewall unuz CPU sunun şişmesine neden oluyor ise bu makale tam sizlik.

Şimdi olayımız şu kullanıcı yasak bir siteye session oluşturmaya çalıştığı zaman ilk paket firewall a gider, firewall kurallarına imza tabanına vs bakıp Deny verir. Bu session oluşmayacaktır fakat bu session un paketleri gelmeye devam eder. Buda her paketi tek tek inceleyip hepsine Deny dönmesi demektir.

Bazı durumlarda Deny alan bir session ın paketlerini engellemek trafiği üzerinden geçirmekten daha fazla CPU kaynaklarımızı tüketebilir.

Bizim burada yapacağımız işlem bir tablo oluşturmak. İzin verilmemiş oturumların belirli bir süre tabloya yazarsak oturumun daha sonraki paketlerini engellemek için CPU israfına son diyebiliriz.

Bunun için 2 tane CLI komutu yazarak devreye alıyoruz. Komutlarımız ;

ses-denied-traffic

bu komut Session tablosunda reddedilmiş oturum olup olmadığını kontrol eder. Varsayılan olarak fortigate firewalllarda disable durumda gelir.

block-session-timer

bu komut ise Session ın tabloda kaç saniye tutulacağını belirler. 1 ile 300 Saniye arasında bir değer belirleyebiliriz. Burada süreyi uzun tutarsanız CPU nuzun rahatlama ihtimali yüksek.

NOT : Session Tablosunun boyutu kadar RAM üzerinde alan kaplar bu yüzden session ın ne kadar bekletileceğine iyi karar verin.

System > Dashboard kısmından yada putty gibi bir araçla SSH bağlanıtısı kuruyoruz ve CLI a bağlanıyoruz.

İlk komutumuzu ekliyoruz.


Bu komutu ekledikten sonra diğer komutuma geçiyorum.


İşlemlerimiz bitmiştir. İşinize yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New PowerDrop Malware Targeting U.S. Aerospace Industry
    by [email protected] (The Hacker News) on 7 Haziran 2023 at 04:40

    An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,

  • New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
    by [email protected] (The Hacker News) on 6 Haziran 2023 at 18:21

    A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim's account by performing web injections into targeted cryptocurrency websites," Kaspersky

  • Over 60K Adware Apps Posing as Cracked Versions of Popular Apps Target Android Devices
    by [email protected] (The Hacker News) on 6 Haziran 2023 at 13:17

    Thousands of adware apps for Android have been found to masquerade as cracks or modded versions of popular applications to serve unwanted ads to users as part of a campaign ongoing since October 2022. "The campaign is designed to aggressively push adware to Android devices with the purpose to drive revenue," Bitdefender said in a technical report shared with The Hacker News. "However, the threat

  • 5 Reasons Why IT Security Tools Don't Work For OT
    by [email protected] (The Hacker News) on 6 Haziran 2023 at 11:44

    Attacks on critical infrastructure and other OT systems are on the rise as digital transformation and OT/IT convergence continue to accelerate. Water treatment facilities, energy providers, factories, and chemical plants — the infrastructure that undergirds our daily lives could all be at risk. Disrupting or manipulating OT systems stands to pose real physical harm to citizens, environments, and

  • Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
    by [email protected] (The Hacker News) on 6 Haziran 2023 at 10:21

    Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google's Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type