7.Check Point Getting Started R80.20. Access Control

แชร์
ฝัง
  • เผยแพร่เมื่อ 13 ก.ย. 2024
  • 1. Доступ к макету
    ntc.ru/kursy/c...
    2. Запросить триальные лицензии
    tssolution.ru/...
    3. Доступные устройства
    tssolution.ru/...
    4. Подборка статей по Check Point
    habr.com/ru/co...
    ВКонтакте - ts_solu...
    Facebook - / tssolution.info
    Telegram - t.me/tssolution
    NTC - ntc.ru
    Ссылки на следующие уроки:
    8. NAT - • 8.Check Point Getting ...
    9. Application Control & URL Filtering - • 9.Check Point Getting ...
    10. Identity Awareness - • 10.Check Point Getting...
    11. Threat Prevention - • 11.Check Point Getting...
    12. Logs & Reports - • 12.Check Point Getting...
    13. Licensing - • 13.Check Point Getting...
    14. Заключение - • 14.Check Point Getting...

ความคิดเห็น • 15

  • @creakernetworking3145
    @creakernetworking3145 4 ปีที่แล้ว +1

    Rahmat

  • @andrewchibinew8409
    @andrewchibinew8409 5 ปีที่แล้ว

    Очень похоже на майкрософтовский Forefront TMG, во всяком случае основы. Не так ли?

  • @user-jb5nz9yh6e
    @user-jb5nz9yh6e 4 ปีที่แล้ว

    Если я в Access Policy сделаю несколько политик (нажму Edit Policy и создам политику и укажу необходимые блэйды), например в одной политике буду фильтровать Application&URL, а в другой Contet, то как это будет работать и будет ли? Ведь в каждой из них создается Cleanup Rule, который все будет дропать, а если его удалить, то появляется implicity deny и опять же все будет дропаться. Так как это реализовать?

  • @ponyvpumponi3120
    @ponyvpumponi3120 2 ปีที่แล้ว

    почему правила пишутся на исходящий трафик во вне? почему не на входящий трафик интерфейса eth0? мы интернет от локальных пользователей защищаем?))

  • @olegs2366
    @olegs2366 5 ปีที่แล้ว

    Не будет ли правильней правило доступа к DMZ ставить выше правила доступа в Internet? Просто в таком случае в логах доступа к серверу DMZ будет отображаться все, а не искать логи по разным правилам?

    • @TSSolution
      @TSSolution  5 ปีที่แล้ว

      Вариантов масса, это же просто пример :)

    • @user-km6zj4bg4x
      @user-km6zj4bg4x 5 ปีที่แล้ว

      Будет правильней ставить наверх наиболее часто используемое правило. Смотрите Hits, оптимизируйте. Логи обычно не в правилах фильтрации смотрят, это просто бонус 😉

  • @7272Vladimir
    @7272Vladimir 5 ปีที่แล้ว

    Для чего делается Stealth правило, если весь остальной трафик и так запрещён последним правилом?

    • @TSSolution
      @TSSolution  5 ปีที่แล้ว

      Чтобы ваши юзеры например тоже не могли обращаться к Check Point.

    • @lkslks3314
      @lkslks3314 3 ปีที่แล้ว

      @@TSSolution Если правильно понял формулировку CheckPoint, то обязательно создавать данное правило именно под топовым, дабы последующие разрешающие правила ненароком не пустили кого не надо к CP. "...This rule should be placed near the top of the rule base, with the only rules above it being those that permit or require access to the firewall"

  • @user-ns3sh7dq9y
    @user-ns3sh7dq9y 5 ปีที่แล้ว

    Хотелось бы узнать
    а какие сетевые адатпторы выбраны в виртуальных машинах клиент и сервера?
    в настройках
    пишет Пинг.Общий сбой

    • @TSSolution
      @TSSolution  5 ปีที่แล้ว

      Для UserPC - VMNet2, для DMZ сервера - VMNet1

    • @user-ns3sh7dq9y
      @user-ns3sh7dq9y 5 ปีที่แล้ว +1

      Можно чуть подробнее
      не могу понять именно где ip прописывать,шлюз выбирать на winclient,winsrv.
      Пинг не проходит
      Так же не всегда подключается через смартконсоль
      и какой шлюз указывать

    • @TSSolution
      @TSSolution  5 ปีที่แล้ว

      @@user-ns3sh7dq9y ну естественно на этих устройствах шлюзом должен быть Check Point.

    • @user-ns3sh7dq9y
      @user-ns3sh7dq9y 5 ปีที่แล้ว

      TS Solution поставил шлюзом чек
      но почему-то не видит он сеть
      не могу понять почему