Fortinet – Benutzerdefiniertes Internet Service

Die „Internet Service Database“ ist häufig nützlich, um Datenverkehr zu größeren Anbietern (z. B. Microsoft Office 365) oder Diensten herauszufiltern, ohne viele Subnetze in die Adressliste der Firewall zu importieren.

Für eher lokale Dienste wie Xing in der DACH-Region gibt es keine Einträge in der Datenbank, da Fortinet sich anscheinend auf den US-amerikanischen und asiatischen Markt konzentriert. Da man solche Dienste manuell hinzufügen kann, besteht das einzige Problem darin, diese Dienste auf dem neuesten Stand zu halten, aber das ist eine andere Geschichte.

Ein manueller Eintrag in der Internetdienstdatenbank für Xing könnte folgendermaßen aussehen. Die Adressen „HOST-www.xing.com“ und „HOST-xing.com“ wurden zuvor zur Adressliste der Firewall hinzugefügt. In diesem Beispiel stehen sie nur als Platzhalter, da Xing viele Server betreibt und ich die öffentlichen Subnetze, in denen sie sich befinden, nicht in Erfahrung bringen konnte (vielen Dank Xing-Support …).

config firewall internet-service-custom
edit "Xing"
    set comment "xing.com"
    config entry
        edit 1
            set protocol 6
                config port-range
                    edit 1
                        set start-port 80
                        set end-port 80
                    next
                    edit 2
                        set start-port 443
                        set end-port 443
                    next
                end
                set dst "HOST-www.xing.com" "HOST-xing.com"
            next
        end
    next
end

Die Hilfe von Fortinet zu diesen Feature sieht so aus:

config firewall internet-service-custom
 edit {name}
 # Configure custom Internet Services.
     set name {string}   Internet Service name. size[63]
     set master-service-id {integer}   Internet Service ID in the Internet Service database. range[0-4294967295] - datasource(s): firewall.internet-service.id
     set comment {string}   Comment. size[255]
     config entry
         edit {id}
         # Entries added to the Internet Service database and custom database.
             set id {integer}   Entry ID(1-255). range[0-255]
             set protocol {integer}   Integer value for the protocol type as defined by IANA (0 - 255). range[0-255]
             config port-range
                 edit {id}
                 # Port ranges in the custom entry.
                     set id {integer}   Custom entry port range ID. range[0-4294967295]
                     set start-port {integer}   Integer value for starting TCP/UDP/SCTP destination port in range (1 to 65535). range[1-65535]
                     set end-port {integer}   Integer value for ending TCP/UDP/SCTP destination port in range (1 to 65535). range[1-65535]
                 next
             config dst
                 edit {name}
                 # Destination address or address group name.
                     set name {string}   Select the destination address or address group object from available options. size[64] - datasource(s): firewall.address.name,firewall.addrgrp.name
                 next
         next
     config disable-entry
         edit {id}
         # Disable entries in the Internet Service database.
             set id {integer}   Disable entry ID. range[0-4294967295]
             set protocol {integer}   Integer value for the protocol type as defined by IANA (0 - 255). range[0-255]
             set port {integer}   Integer value for the TCP/IP port (0 - 65535). range[0-65535]
             config ip-range
                 edit {id}
                 # IP ranges in the disable entry.
                     set id {integer}   Disable entry range ID. range[0-4294967295]
                     set start-ip {ipv4 address any}   Start IP address.
                     set end-ip {ipv4 address any}   End IP address.
                 next
         next
 next
end
Author: Peter