7.Check Point Getting Started R80.20. Access Control
ฝัง
- เผยแพร่เมื่อ 13 ก.ย. 2024
- 1. Доступ к макету
ntc.ru/kursy/c...
2. Запросить триальные лицензии
tssolution.ru/...
3. Доступные устройства
tssolution.ru/...
4. Подборка статей по Check Point
habr.com/ru/co...
ВКонтакте - ts_solu...
Facebook - / tssolution.info
Telegram - t.me/tssolution
NTC - ntc.ru
Ссылки на следующие уроки:
8. NAT - • 8.Check Point Getting ...
9. Application Control & URL Filtering - • 9.Check Point Getting ...
10. Identity Awareness - • 10.Check Point Getting...
11. Threat Prevention - • 11.Check Point Getting...
12. Logs & Reports - • 12.Check Point Getting...
13. Licensing - • 13.Check Point Getting...
14. Заключение - • 14.Check Point Getting...
Rahmat
Очень похоже на майкрософтовский Forefront TMG, во всяком случае основы. Не так ли?
Если я в Access Policy сделаю несколько политик (нажму Edit Policy и создам политику и укажу необходимые блэйды), например в одной политике буду фильтровать Application&URL, а в другой Contet, то как это будет работать и будет ли? Ведь в каждой из них создается Cleanup Rule, который все будет дропать, а если его удалить, то появляется implicity deny и опять же все будет дропаться. Так как это реализовать?
почему правила пишутся на исходящий трафик во вне? почему не на входящий трафик интерфейса eth0? мы интернет от локальных пользователей защищаем?))
Не будет ли правильней правило доступа к DMZ ставить выше правила доступа в Internet? Просто в таком случае в логах доступа к серверу DMZ будет отображаться все, а не искать логи по разным правилам?
Вариантов масса, это же просто пример :)
Будет правильней ставить наверх наиболее часто используемое правило. Смотрите Hits, оптимизируйте. Логи обычно не в правилах фильтрации смотрят, это просто бонус 😉
Для чего делается Stealth правило, если весь остальной трафик и так запрещён последним правилом?
Чтобы ваши юзеры например тоже не могли обращаться к Check Point.
@@TSSolution Если правильно понял формулировку CheckPoint, то обязательно создавать данное правило именно под топовым, дабы последующие разрешающие правила ненароком не пустили кого не надо к CP. "...This rule should be placed near the top of the rule base, with the only rules above it being those that permit or require access to the firewall"
Хотелось бы узнать
а какие сетевые адатпторы выбраны в виртуальных машинах клиент и сервера?
в настройках
пишет Пинг.Общий сбой
Для UserPC - VMNet2, для DMZ сервера - VMNet1
Можно чуть подробнее
не могу понять именно где ip прописывать,шлюз выбирать на winclient,winsrv.
Пинг не проходит
Так же не всегда подключается через смартконсоль
и какой шлюз указывать
@@user-ns3sh7dq9y ну естественно на этих устройствах шлюзом должен быть Check Point.
TS Solution поставил шлюзом чек
но почему-то не видит он сеть
не могу понять почему