إنشاء يوزر جديد وشرح أنواع الإدارة والملفات الشخصية في أجهزة الفورتينيت (Fortinet) – فورتينغيت
تُعدّ الأجهزة الشبكية من فورتينيت، خاصة أجهزة فورتينغيت (FortiGate)، من الحلول الأمنية المتطورة التي تعتمدها الشركات والمؤسسات لحماية شبكاتها من التهديدات المتزايدة والمتنوعة. يعتبر إنشاء المستخدمين الجدد وإدارة أنواع الملفات الشخصية للمديرين (Profiles) من العمليات الأساسية التي تساهم في تنظيم وإدارة هذه الأجهزة بشكل فعال، حيث توفر التحكم المرن في الوصول إلى الموارد وتطبيق السياسات الأمنية عبر الأدوار المختلفة.
مقدمة عن فورتينغيت
تُعد أجهزة فورتينغيت من الأجهزة التي تقدم حلول الحماية المتكاملة من الجدران النارية (Firewall) إلى مراقبة الشبكات ومكافحة البرمجيات الخبيثة (Malware) وتوفير اتصال آمن عبر الشبكات. إلى جانب تلك المهام، تدير الأجهزة أيضًا المستخدمين داخل النظام عبر إدارة الهوية أو ما يُعرف بـ User Identity Management. يعتبر النظام في فورتينغيت مرنًا للغاية بحيث يتيح للمسؤولين تحديد أنواع متعددة من المستخدمين مع صلاحيات محددة بناءً على الأدوار أو الوظائف الوظيفية الخاصة بهم.
إنشاء مستخدم جديد في فورتينغيت
إن عملية إنشاء مستخدم جديد على جهاز فورتينغيت تعد من أهم المهام التي يقوم بها مسؤولو الشبكة، حيث توفر القدرة على تخصيص الوصول إلى النظام وفقًا لاحتياجات الأفراد. تتطلب هذه العملية تعريف المستخدمين الجدد بشكل صحيح وتخصيص الصلاحيات المناسبة لهم في النظام.
خطوات إنشاء يوزر جديد على جهاز فورتينغيت:
-
الدخول إلى واجهة الإدارة:
أول خطوة هي الدخول إلى واجهة الإدارة عبر المتصفح باستخدام عنوان IP الخاص بالجهاز. بعد الوصول إلى صفحة تسجيل الدخول، يُطلب من المستخدم إدخال اسم المستخدم وكلمة المرور الخاصة به (والتي يجب أن تكون من نوع Admin لتتمكن من إضافة مستخدمين جدد). -
انتقال إلى إعدادات المستخدم:
بمجرد الدخول إلى واجهة الإدارة، من المهم الانتقال إلى القائمة الخاصة بإعدادات المستخدمين. يمكن العثور على هذه الإعدادات تحت تبويب “System” ثم الانتقال إلى “Admin” أو “User & Device”. -
إضافة مستخدم جديد:
في شاشة “Admin” أو “Users”, اختر “Create New” ثم اختر “Admin” إذا كنت ترغب في إضافة مستخدم بصلاحيات إدارية، أو اختر “Normal User” إذا كان المستخدم سيحظى بصلاحيات محدودة. -
تحديد تفاصيل المستخدم:
بعد اختيار نوع المستخدم، ستحتاج إلى إدخال بعض التفاصيل الأساسية مثل اسم المستخدم (Username)، كلمة المرور (Password)، وتحديد المجموعات (Groups) التي ينتمي إليها المستخدم. يُفضل تخصيص كلمة مرور قوية لضمان الأمان. -
تعيين الصلاحيات:
بعد تحديد التفاصيل الأساسية، يجب تحديد الصلاحيات الخاصة بكل مستخدم. يمكن تحديد الصلاحيات بناءً على دور المستخدم، بحيث يُسمح للمستخدم بالوصول إلى بعض الميزات فقط دون غيرها. مثلًا، يمكن للمستخدم أن يمتلك صلاحية الوصول إلى تقارير الشبكة ولكن لا يمكنه تعديل إعدادات الجدار الناري. -
حفظ الإعدادات:
بعد تحديد كل ما يتعلق بالمستخدم، اضغط على “OK” أو “Save” لحفظ التغييرات. سيتم الآن إنشاء المستخدم الجديد داخل النظام ويمكنه تسجيل الدخول باستخدام بياناته.
أنواع الإدارة والملفات الشخصية في فورتينغيت
1. أنواع الإدارة في فورتينغيت
في فورتينغيت، هناك عدة أنواع من الحسابات الإدارية، والتي تحدد الصلاحيات والوظائف التي يمكن للمستخدمين أداؤها في النظام. كل نوع من أنواع الحسابات يأتي مع مجموعة من الصلاحيات التي يجب أن تتوافق مع دور المستخدم داخل المنظمة.
أ. حسابات المدير (Administrator Accounts):
تعتبر حسابات المديرين الأكثر أهمية في فورتينغيت، حيث تمنح صاحب الحساب القدرة على تنفيذ جميع المهام داخل النظام، مثل تعديل السياسات، إضافة أو حذف المستخدمين، مراقبة الشبكة، وتغيير إعدادات الأجهزة. تُقسم حسابات المدير إلى نوعين:
-
Admin Full Access:
هذا الحساب يتيح للمستخدم التحكم الكامل في الجهاز ويمنحه صلاحية الوصول إلى جميع الوظائف والخيارات المتاحة داخل جهاز فورتينغيت. يمكن للمستخدم هنا تعديل الإعدادات بشكل شامل، بما في ذلك إعدادات الشبكة والسياسات الأمنية. -
Admin Read-Only:
هذا النوع من الحسابات يتيح للمستخدم إمكانية الوصول إلى بيانات النظام ولكن مع صلاحيات محدودة. لا يمكن لهذا الحساب تعديل أي من الإعدادات أو السياسات، ويقتصر دوره على المراقبة.
ب. حسابات المستخدمين العاديين (Normal User Accounts):
يتمتع المستخدم العادي في فورتينغيت بصلاحيات محدودة مقارنة بالحسابات الإدارية. يمكن أن يشمل ذلك الصلاحيات الأساسية مثل الوصول إلى التقارير أو مراقبة حركة البيانات، ولكن لا يمكنه إجراء تغييرات في إعدادات الشبكة أو الجدار الناري. يتم إنشاء هذه الحسابات عادةً للموظفين الذين يحتاجون إلى وصول محدود.
2. الملفات الشخصية (Profiles) في فورتينغيت
الملفات الشخصية في فورتينغيت تمثل مجموعة من الإعدادات التي تحدد وظائف وأدوار المستخدمين في النظام. يمكن تكوين ملفات شخصية للمستخدمين لتحديد ما إذا كان يمكنهم الوصول إلى بعض الخصائص أو تغيير إعدادات معينة.
أ. الملفات الشخصية الإدارية (Admin Profiles):
يتم تخصيص هذه الملفات للمستخدمين الذين يحتاجون إلى صلاحيات واسعة للإدارة. يمكن تخصيص هذه الملفات بناءً على الأدوار الوظيفية للمستخدمين. على سبيل المثال، قد يتطلب دور مسؤول النظام الوصول الكامل إلى كافة الجوانب الإدارية، بينما قد يتطلب دور مشرف الشبكة الوصول فقط إلى سياسات الجدار الناري أو إدارة VPN.
ب. الملفات الشخصية للمستخدمين (User Profiles):
على عكس الملفات الشخصية الإدارية، تسمح هذه الملفات للمستخدمين العاديين بالوصول إلى مناطق معينة من النظام. يمكن تخصيص هذه الملفات للمستخدمين الذين يحتاجون فقط إلى مراقبة الأنشطة أو الوصول إلى التقارير.
ج. الملفات الشخصية القابلة للتخصيص (Custom Profiles):
يمكن لمسؤولي النظام تخصيص ملفات شخصية بناءً على احتياجات المستخدمين. تُعد هذه ميزة رائعة عندما يكون هناك حاجة لتحديد صلاحيات معقدة، حيث يمكن تخصيصها لتشمل صلاحيات معينة فقط مثل إنشاء تقارير أو تحليل البيانات.
إدارة صلاحيات المستخدمين المتقدمين في فورتينغيت
من خلال الملفات الشخصية المتقدمة، يمكن لمسؤولي النظام ضبط المزيد من التفاصيل الخاصة بكل حساب مستخدم. يشمل ذلك التحكم في الوصول إلى المزايا التالية:
-
الوصول إلى VPN:
يمكن تحديد من يمكنه الوصول إلى الشبكة الافتراضية الخاصة (VPN)، والتي تعتبر جزءًا أساسيًا من معظم شبكات المؤسسات. -
إعدادات الأمان المتقدمة:
يمكن تخصيص صلاحيات للمستخدمين في ما يتعلق بالإعدادات المتقدمة مثل إدارة سياسات الأمان، والرقابة على التهديدات، وتحديثات النظام. -
المراقبة والتقارير:
يمكن منح صلاحيات للمستخدمين لعرض أو تحليل تقارير حركة المرور، المحاولات غير الناجحة لتسجيل الدخول، أو الأحداث الأمنية. -
التنبيهات والإشعارات:
يمكن للمستخدمين تلقي تنبيهات في حال حدوث أي خرق أمني أو تهديد.
الخلاصة
إن إنشاء مستخدم جديد في فورتينغيت وتخصيص أنواع الإدارة والملفات الشخصية للمستخدمين يعد من الأساسيات التي تساهم في ضمان الأمان والسيطرة على الشبكة بشكل فعال. من خلال تحديد الصلاحيات والملفات الشخصية للمستخدمين، يمكن للمسؤولين ضمان عدم تجاوز أي شخص للحدود المسموح بها، ما يسهم في تحسين الأمان وتقليل فرص حدوث التهديدات.

