FortiGate Banned-IP使用介紹

前言:

FortiGate Banned-IP 功能可以阻擋有問題的IP Address連線,可以透過以下方式觸發Ban IP。

  1. FortiView Source
  2. Command line interface (CLI)
  3. Security profiles
  4. Automation IP ban
  5. DOS Policy

環境說明:

FortiOS版本:After 7.0

FortiGate Banned-IP 設定:

FortiView Source

FortiGate-Banned-IP
至FortiView Sources找到要阻擋流量的IP Address
FortiGate-Banned-IP
按右鍵選擇Ban IP
FortiGate-Banned-IP
設定要阻擋的時間也可設定永久阻擋
FortiGate-Banned-IP
至Quarantine小工具檢視阻擋IP的相關資訊可刪除與新增阻擋IP

Command line interface

FortiOS 7.2版本以前請用quarantine
diagnose user quarantine {list | add | delete | clear | stat}

FortiOS 7.2版本以後請用banned-ip
diagnose user banned-ip {list | add | delete | clear | stat}

指令參數說明:

選項描述
list列出Banned IP Address清單
add增加Banned IP Address
delete刪除Banned IP Address
clear清除Banned IP Address清單
stat列出Banned IP Address清單數量

指令範例:

新增隔離IP

diagnose user banned-ip add src4 <src-ipv4> <expiry> <ban-source>
<src-ipv4>:來源IP
<expiry>:阻擋時間,以秒為單位
<ban-source>:ban來源,有以下選項(admin/dlp/ips/av/dos/app)

永久隔離IP請用以下指令

FortiOS 7.2版本以前
diagnose user quarantine add src4 10.10.10.1 indefinite admin

FortiOS 7.2版本以後
diagnose user banned-ip add src4 10.10.10.1 indefinite admin

刪除隔離IP

diagnose user banned-ip delete src4 <src-ipv4>
<src-ipv4>:來源IP

列出隔離IP清單

列出隔離IP數量

Security profiles

Antivirus:

config antivirus profile
edit <name>
config nac-quar
set infected quar-src-ip
set expiry 1d /數值單位(minimum 0d0h1m)
set log enable /啟用Ban IP log記錄
end

確認Ban IP生效結果

# diagnose user banned-ip list
src-ip-addr created expires cause
10.10.10.1 Wed Jan 17 13:06:05 2024 Wed Jan 17 13:08:05 2024 AV

IPS:

config ips sensor
edit <name>
config entries
edit 1
set quarantine attacker
set quarantine-expiry 1d /數值單位(minimum 0d0h1m)
set quarantine-log enable /啟用Ban IP log記錄
end
end

確認Ban IP生效結果

# diagnose user banned-ip list
src-ip-addr created expires cause
10.10.10.2 Wed Jan 17 14:06:05 2024 Wed Jan 17 14:08:05 2024 IPS

確認Ban IP log

至System Events查看Ban IP log

Automation IP Ban

自動Ban IP的設定方式可參考站內文章

FortiGate自動化(Automation)

DOS Policy

config firewall DoS-policy
edit 1
config anomaly
edit udp_src_session /選擇DOS防護類型
set quarantine attacker
set quarantine-expiry 1d /數值單位(minimum 0d0h1m)
set quarantine-log enable /啟用Ban IP log記錄
end
end

FortiGate Banned-IP 保留 :

預設 FortiGate Banned-IP 清單存放在記體中重開機後不會保留,可以透過指令設定重開機後保留如下說明:

config firewall global
set banned-ip-persistency (disabled | permanent-only | all)
end

選項描述
permanent-only只保留永久隔離的IP
all保留所有隔離IP

原廠參考文件-IP ban

原廠參考文件-Persistency for banned IP list

作者: Andy

Andy目前在台灣最大的Fortinet代理商聯達資訊工作,熱愛IT技術與經驗分享,經營這個網站與大家一起學習成長

1 則留言

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *