1. Trang chủ
  2. » Công Nghệ Thông Tin

Huong dan cau hinh tuong lua checkpoint

75 7 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Hướng Dẫn Cấu Hình Tường Lửa CheckPoint
Trường học Trường Đại Học Công Nghệ Thông Tin - Đại Học Quốc Gia Hà Nội
Chuyên ngành Công Nghệ Thông Tin
Thể loại Hướng dẫn
Năm xuất bản 2012
Thành phố Hà Nội
Định dạng
Số trang 75
Dung lượng 5,49 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1. Triển khai với thiết bị UTM- (3)
    • 1.1. Triển khai theo mô hình Distributed (3)
    • 1.2. Triển khai theo mô hình Standalone (9)
  • 2. Triển khai với thiết bị IP (12)
    • 2.1. Upgrade boot manager cho thiết bị IP (14)
    • 2.2. Cài đặt gói tin CheckPoint R70 (16)
  • 3. Triển khai CheckPoint SecurePlatform (19)
    • 3.1. Triển khai theo mô hình Distributed (19)
    • 3.2. Triển khai theo mô hình Standalone (28)
  • 4. Cài thành Phần quản trị trên WinServer 2003 (31)
  • 5. Đưa Firewall vào Smartcenter và tạo chính sách ban đầu (39)
    • 5.1. Đưa Firewall vào thành phần quản trị (39)
    • 5.2. Thiết lập chính sách kiểm soát truy cập (42)
  • 6. Cấu hình Cluster (48)
    • 6.1. Trên thiết bị chỉ cài thành phần Security Gateway (48)
    • 6.2. Trên thiết bị cài cả thành phần Security Management (53)
  • 7. Mạng riêng ảo (54)
    • 7.1. Cài đặt mạng riêng ảo theo mô hình site to site (54)
    • 7.2. Cài đặt mạng riêng ảo theo mô hình client to site (65)
  • 8. Sao lưu dự phòng cho hệ thống tường lửa (0)
    • 8.1. Với thành phần quản trị nằm trên thiết bị UTM-1, SercuPlatform (0)
    • 8.2. Với thành phần quản trị nằm trên Windown (0)

Nội dung

Tài liệu hướng dẫn cấu hình tưởng lửa, giúp cho bạn có cái nhìn trực quan và dễ dàng thao tác để thực hiện được các yêu cầu từ phía khách hàng, đem lại sự an toàn và bảo mật. Nhằm mục đích nâng cao khả năng bảo mật cho hệ thống mạng và những yêu cầu khắt khe mà có thể giải quyết được bài toán.

Triển khai với thiết bị UTM-

Triển khai theo mô hình Distributed

Trong phần thực hành này chúng ta sẽ cài đặt thành phần quản trị Management Module (SmartCenter Server) trên Server 2003 và Enforcement Module (Firewall gateway) trên thiết bị UTM-1

Với thiết bị UTM-1 thì Interface Internal mặc định để connect cấu hình https://192.168.1.1:4434 Login với account mặc định: admin,password: admin.

Step1: Set User, Pass và Time

Khi đăng nhập thiết bị, người dùng sẽ được yêu cầu đặt lại mật khẩu mới Mật khẩu mới cần có độ an toàn cao, bao gồm sự kết hợp của chữ in hoa, ký tự đặc biệt như "@", và các ký tự số, ví dụ như "Admin@123" Việc thiết lập mật khẩu mạnh giúp đảm bảo an toàn và bảo mật tối đa cho thiết bị của bạn.

Sau khi đặt lại pass, chọn Next để tiếp tục

Xét time theo GMT+7 và chọn Apply rồi Next.

Step2: Cấu hình IP cho các Interface

Bước tiếp theo là cấu hình các giải mạng chuột kép vào các Interface cần cấu hình.

Sau khi cấu hình hết các Interface ta sẽ được như hình dưới đây.

Như trong hình trên ta thấy có thêm giải Secondary 192.168.1.1. tích vào ô có chứa giải mạng đấy và chọn remove IP.

Step3: Cấu hình Route và Default Route

Sau khi xóa IP 192.168.1.1, máy client cần đổi IP về dải 10.2.80.0 và đăng nhập lại tại địa chỉ https://10.2.80.4:4434 Trong quá trình đăng nhập, chọn "Next" để bỏ qua bước này và tiếp tục đến phần cấu hình định tuyến (routing) để hoàn tất cài đặt mạng.

Khi cấu hình routing chọn New Trong đó ta sẽ thấy 2 lựa chọn Route và Default route, cấu hình cái nào trước cũng được (như 2 hình dưới đây).

Sau khi cấu hình Route và Default route ta được như hình dưới, chọn Next để sang bước tiếp theo.

Step4: cấu hình Hostname và DNS

Bước tiếp theo ta sẽ cấu hình Hostname và DNS

Step5: Lựa chọn các thành phần cài đặt

Trong bước này ta chọn mục 2 chỉ cài thành phần Gateway.

Next để chuyển sang bước tiếp (các bước tiếp theo ta cứ để mặc định không cần chỉnh sửa gì và ấn Next).

Trong trường hợp chỉ có một thiết bị thì ta chọn Standard Gateway, nếu có 2 thiết bị chạy Cluster với nhau thì chọn vào lựa chọn 2 (This

Gateway is a member of a Cluster)

Sau khi hoàn thành việc chọn loại Gateway phù hợp, bước quan trọng tiếp theo là tạo SIC Key, nhằm đảm bảo sự giao tiếp hiệu quả giữa Management và Gateway Việc tạo SIC Key giúp kết nối hệ thống trở nên an toàn và ổn định, đảm bảo quản lý và vận hành thiết bị diễn ra thuận tiện Tạo SIC Key là bước quan trọng để thiết lập liên lạc đáng tin cậy giữa các thành phần trong hệ thống mạng IoT, nâng cao hiệu quả quản lý và bảo mật dữ liệu.

SIC Key là một dãy các chữ số từ 0 đến 9, abc… ( ví dụ: 123456).

Sau khi tạo SIC Key đến bước cuối cùng, chọn finish để bắt đầu quá trình cài đặt

Step7: Dùng dòng lệnh để bỏ chính sách mặc định ban đầu

Quá trình cài đặt sẽ mất khoảng 10’ Sau khi cài đặt xong Login vào Firewall qua Console Dùng lệnh fw unloadlocal để bỏ chính sách mặc định trên Firewall.

Triển khai theo mô hình Standalone

The Standalone model involves installing all components, including SecureGateway and SmartCenter, on a single device Meanwhile, the SmartConsole component is installed on a client device to manage the firewall through SmartDashboard This setup simplifies deployment and centralized management, making it ideal for smaller networks Using the Standalone configuration enhances security and reduces infrastructure requirements, ensuring efficient firewall management.

Trong mô hình StandAlone, các bước cài đặt ban đầu không có sự khác biệt cho đến bước 5 Ở bước này, thay vì chọn vào "Centrally Managed", người dùng sẽ chọn lựa chọn đầu tiên là "Locally Managed" để tiếp tục quá trình thiết lập.

Sau khi chọn vào Locally Managed bỏ qua bước tiếp theo trong lựa chọn cấu hình Cluster.

Chọn vào Finish để bắt đầu quá trình cài đặt

Triển khai với thiết bị IP

Upgrade boot manager cho thiết bị IP

Trước hết vào giao diện web cấu hình thiết bị như một FTP server như sau:

Step1: Enable FTP Access & Allow Network Login

Vào Configuration>Security and Access> Network Access andServices check vào Allow FTP access

Step2: Đưa gói tin IPSO6.2 vào thiết bị

Từ giao diện web vào Configuration > System Configuration> Images> Upgrede Image

Enter the necessary details including the URL for the IPSO.tgz file (version 6.2), along with the username and password to access the FTP server Ensure to select the "Deactivate Installed Packages After Upgrade" option to automatically install the IPSO.tgz package on the device after upload Finally, click "Apply" to initiate the update process.

Click Continue sau đó click Apply.

Click vào link Upgrade Image Status cửa sổ IPSO Image Mangement hiện ra thông một thông báo.

Sau khi nâng cấp thành công, hãy quay lại mục Quản lý Hình ảnh để kiểm tra và chọn "Hình ảnh Gần nhất Được Tải xuống" Sau đó, khởi động lại thiết bị để hoàn tất quá trình nâng cấp IPSO 6.2 Thiết bị của quý khách đã sẵn sàng để chạy kiểm tra bảo mật với Check Point R70.

Cài đặt gói tin CheckPoint R70

Để có thể đưa gói tin vào thiết bị thì ta cần dựng một FTP Server trên Client, có chứa gói tin CheckPoint.

Step1: Đưa gói tin vào thiết bị

Khi khởi động lại thiết bị, login vào thiết bị với account: admin, pass được khởi tạo trong trong bước cấu hình Hostname.

Sau khi đăng nhập, sử dụng lệnh "newpkg" để chọn phương thức đưa gói tin vào thiết bị Trong các tùy chọn, chọn lựa số 2 để chuyển gói tin qua FTP Server, đảm bảo quá trình truyền dữ liệu diễn ra thuận tiện và an toàn.

Step2: Cài đặt gói tin

Sau khi tải gói tin vào thiết bị, chọn số 1 để tiến hành cài đặt mới gói tin CheckPoint Khi thiết bị hiển thị thông báo "Successfully", bạn cần khởi động lại thiết bị để hoàn tất quá trình cài đặt.

Step3: Cài đặt thành phần CheckPoint

Dùng câu lệnh cpconfig để bắt đầu cài đặt.

Lựa chọn thành phần cài đặt Security Gateway (lựa chọn 2).

Sau khi tạo SIC Key thành công, bạn cần khởi động lại thiết bị để áp dụng thay đổi Tiếp theo, sử dụng console để kết nối vào thiết bị và chạy lệnh "fw unloadlocal" nhằm loại bỏ chính sách mặc định ban đầu Quá trình này giúp thiết lập cấu hình chính xác và đảm bảo thiết bị hoạt động ổn định theo yêu cầu.

Triển khai CheckPoint SecurePlatform

Triển khai theo mô hình Distributed

Step1: Đưa đĩa cài đặt NGX SecurePlatform vào ổ CD và khởi động lại máy tính

Khi khởi động, màn hình hiển thị dòng chữ "Welcome to Check Point", thể hiện quá trình chuẩn bị hệ thống Nếu không nhấn phím Enter trong vòng 90 giây, máy tính tự động tiếp tục khởi động từ ổ đĩa cứng, đảm bảo quá trình khởi động diễn ra thuận lợi và không bị gián đoạn.

Chương trình cài đặt được nạp và các tùy chọn sau sẽ được hiển thị

Chọn OK để tiếp tục việc cài đặt, hoặc nhấn Cancel để hủy bỏ

Cửa sổ System Type xuất hiện.

Step2: Lựa chọn loại hệ thống muốn cài đặt

Lời nhắc What type of system would you like to install? xuất hiện, nhắc chúng ta loại hệ thống nào muốn cài đặt.

Tùy theo loại license được mua, chọn một trong các lựa chọn sau: Security Gateway

Security Gateway Pro – bao gồm Advanced Routing Suite và các tùy chọn nâng cao bổ sung (ví dụ xác thực người quản trị bằng RADIUS)

Chọn OK, menu Keyboard Selection xuất hiện

Step3: lựa chọn Interface để cấu hình IP

Cửa sổ Networking Device xuất hiện

In the Networking Device window, use the up and down arrow keys to select the desired device This interface manages network connections, so choose a connection with a "link up" status to serve as the management port Once selected, click OK to confirm.

Step4: Cấu hình IP cho Interfaces

Trong menu Network Interface Configuration, hãy xác định địa chỉ IP cho giao tiếp quản trị, xác định netmask và defaut gateway.

Step5: Cấu hình Port quản trị qua giao diện WEB

Trong menu HTTPS Server Configuration, xác định việc cho phép hay không việc cấu hình SecurePlatform qua giao diện Web (thay đổi port

443 sang 4434, do port 443 sẽ dùng cho SSL VPN).

Chọn OK để tiếp tục

Chọn OK để tiếp tục và Cancel để hủy

Cảnh báo: Việc cài đặt sẽ fortmat lại ổ cứng và toàn bộ dữ liệu sẽ bị xóa.

Chọn OK để hoàn thành việc cài đặt

Hệ thống sẽ khởi động lại Đảm bảo là chúng ta đã đưa đĩa CD ra khỏi ổ.

Step6: Cấu hình login hệ thống

Sau khi khởi động, lời nhắc login hiện ra Gõ admin và nhấn phím Enter

Tại lời nhắc password : gõ admin và nhấn phím Enter

Khi được xuất hiện lời nhắc "Enter new password", người dùng cần nhập mật khẩu mới và nhấn phím Enter để xác nhận Sau đó, hệ thống yêu cầu nhập lại mật khẩu mới tại lời nhắc "Enter new password (again)", nhằm đảm bảo tính chính xác và an toàn của mật khẩu mới Đây là bước quan trọng giúp người dùng thay đổi mật khẩu một cách dễ dàng và bảo mật hơn.

Tại lời nhắc Enter new user name : Gõ lại tên user và nhấn Enter, hoặc nhấn luôn Enter nếu không thay đổi

Step7 Cấu hình với Wizard

Lời nhắc [cpmodule]# được hiển thị Gõ sysconfig tại dấu nhắc và gõ Enter

Error: Reference source not foundỞ phía dưới màn hình là lời nhắcYour choice : Gõ n tại dấu nhắc và nhấn Enter để tiếp tục

Step8: Cấu hình host name

Menu Network Configuration được hiển thị Tại dấu nhắc Your choice, gõ 1 và nhấn Enter

Error: Reference source not found Tại lời nhắc Enter host name prompt: Gõ tên tường lửa, ví dụ: fwabc, nhấn Enter

Nhấn tiếp Enter để tiếp tục

Tại lời nhắc Your choice: Gõ e và nhấn phím Enter để quay về menu Network Configuration.

Step9: Cấu hình tên miền

Trong màn hình Network Configuration, tại lời nhắc Your choice: gõ

2 và nhấn phím Enter để bắt đầu cấu hình tên miền

Menu Choice an action hiển thị, tại lời nhắc Your choice: gõ 1 và nhấn phím Enter.

Tại lời nhắc Enter domain name: gõ fwabc.cp và nhấn Enter

Nhấn Enter để tiếp tục

Tại lời nhắc Your choice: gõ e và nhấn Enter để quay về menu Network Configuration

Step10: Cấu hình IP cho các card mạng

Trong màn hình Network Configuration, tại lời nhắc Your choice: gõ

4 và nhấn phím Enter để bắt đầu cấu hình các kết nối mạng

Error: Reference source not foundMenu Choose a network connection configuration hiển thị, tại lời nhắc Your choice: gõ 2 và nhấn Enter

Menu Choose a connection to configure hiển thị, tại lời nhắc Your choice: gõ 2 và nhấn Enter

Tại lời nhắc Your choice: gõ 1 và nhấn Enter

Tại lời nhắc Enter IP address, gõ địa chỉ IP bên trong của fwabc và nhấn Enter

Khi có lời nhắc, gõ netmask cho mạng trong của fwabc và nhấn Enter Nhấn tiếp Enter để dùng địa chỉ quảng bá mặc định

Nhấn tiếp Enter để tiếp tục

Tại lời nhắc Your choice: gõ e và nhấn Enter để quay về menu Network configuration.

Step11: Xác nhận default gateway đã được đặt

Trong màn hình Network configuration, tại lời nhắc Your choice, gõ 5 và nhấn Enter

Error: Reference source not found Menu Choose a routing configuration hiển lên Tại lời nhắc Your choice, gõ 2 và nhấn Enter

Xem xét lại thông tin và xác nhận liệu đã đúng

Tại lời nhắc Your choice, gõ e và nhấn Enter để quay về menu Network Configuration

Menu Network Configuration hiển thị Tại lời nhắc Your choice: gõ n và nhấn Enter để bắt đầu việc cấu hình thời gian và ngày tháng.

Step12: Cấu hình time-zone

Menu Choose a time and date configuration hiển thị Tại lời nhắ Your choice: gõ 1 và nhấn Enter.

Tại dấu nhắc #?, gõ con số tương ứng với khu vực và nhấn Enter

Để thiết lập múi giờ, bạn cần nhập số tương ứng với quốc gia tại dấu nhắc #? rồi nhấn Enter Tiếp theo, nhập số tương ứng với múi giờ phù hợp và nhấn Enter để xác nhận Sau đó, gõ 1 và nhấn Enter để xác nhận thông tin đã chính xác, rồi quay trở lại menu cấu hình ngày giờ phù hợp.

Step13: Cấu hình ngày tháng

Menu Choose a time and data configuration hiển thị Tại dấu nhắc Your choice: gõ 2 và nhấn Enter

Khi có lời, gõ ngày tháng theo khuôn dạng: MM-DD-YYY (Tháng- Ngày-Năm) và nhấn Enter

Step14: Bỏ qua việc Import cấu hình sản phẩm

Menu Import Check Point Products configuration hiển thị

Hiện tại, chúng tôi đang tiến hành cài đặt mới phần mềm Check Point VPN-1, do đó chưa có file cấu hình để import Khi xuất hiện thông báo "Your choice", bạn chỉ cần gõ "n" rồi nhấn Enter để tiếp tục quá trình cài đặt một cách dễ dàng và nhanh chóng.

Step15: Chấp nhận thỏa thuận về bản quyền

Màn hình Welcome to the Check Point Suite hiển thị Gõ n để tiếp tục Màn hình License Agreement hiển thị Sử dụng phím space bar để xem nội dung

Khi có dấu nhắc, gõ y và nhấn phím Enter để chấp thuận các điều khoản về thỏa thuận bản quyền.

Màn hình Checking for Previous Installation hiển thị Chúng ta đang cài đặt mới do vậy không cần thực hiện hành động nào nữa.

Step16: Chọn sản phẩm cần cài đặt

Màn hình Product Selection hiển thị

Màn hình Installation Options hiển thị Gõ 1 để chọn New Installation và gõ n để tiếp tục.

Error: Reference source not found Màn hình Select Products hiển thị Gõ 1 để chọn Security Gateway

Khi dấu nhắc lựa chọn tự động sinh IP thì chọn theo mặc định là n,tương tự với lựa chọn cho Cluster.

Step17: Bỏ qua add License

Khi hỏi có muốn add License không, tạm thời ta sẽ chọn n để bỏ qua, sau khi kết thúc quá trình cài đặt sẽ đưa vào sau.

Sau khi tạo SIC Key thiết bị sẽ yêu cầu khởi động lại.

Sau khi tạo SIC Key xong, bạn cần khởi động lại thiết bị để áp dụng các thay đổi Sử dụng console để truy cập vào thiết bị, rồi thực hiện lệnh "fw unloadlocal" nhằm loại bỏ chính sách mặc định ban đầu Điều này giúp thiết lập cấu hình tùy chỉnh cho thiết bị mạng của bạn một cách hiệu quả.

Triển khai theo mô hình Standalone

Tương tự như cài đặt với thiết bị UTM-1, các bước cấu hình với SecurePlatform vẫn không có gì thay đổi cho tới bước

Step1 : Chọn thành phần cài đặt

Màn hình Select Products hiển thị Gõ 1, 3 để chọn Security Gateway và Sercurity Management

Step2: Chọn primary Security Management

Step3: Cấu hình người quản trị

Chương trình cấu hình Check Point hiển thị dòng chữ "Welcome to Check Point Configuration Program" Ở cuối màn hình, có dấu nhắc hỏi người dùng có muốn đưa license vào hay không Trong bài thực hành này, chúng ta sẽ sử dụng license thử nghiệm, vì vậy không cần phải nhập license vào hệ thống.

Error: Reference source not found Tại dấu nhắc, gõ n và nhấn Enter

Tại cuối màn hình, dấu nhắc hỏi chúng ta có muốn tạo một người quản trị Gõ y và nhấn Enter

Tại lời nhắc Administrator name: gõ admin và nhấn Enter

Tại lời nhắc Password: gõ abc123 và nhấn Enter

Tại lời nhắc Verify Password: gõ abc123 và nhấn Enter

Step4: Cấu hình GUI Client

Tại cuối màn hình, lời nhắc đang nhắc chúng ta tạo các máy trạm cho console Tại dấu nhắc, gõ y và nhấn Enter

Error: Reference source not found

Gõ IP của máy trạm mà sẽ dùng để quản trị firewall và nhấn Enter

Chú ý gõ Any để chấp nhận bất kỳ IP máy trạm nào.

Nhấn Ctrl + D để kết thúc

Khi có dấu nhắc, gõ y và nhấn Enter để xác nhận địa chỉ IP là chính xác.Khởi động lại máy, gõ reboot và nhấn Enter

Cài thành Phần quản trị trên WinServer 2003

Step1: Đưa đĩa CD vào và chọn vào file Setup.exe

Chọn vào Forward, khi cửa sổ đồng ý hay không đồng ý hiện ra Chọn vào I accept, chọn Next để đến bước tiếp theo.

Chọn vào New install để cài đặt mới, ấn Next và chọn vào Custom và ấn Next.

Step3: Chọn các thành phần cài đặt

Trong phần này ta chỉ chọn Smartcenter và smartconsole

Sau khi thực hiện các bước trên gói tin sẽ tự động cài đặt Trước khi gói CheckPoint được cài đặt, nó sẽ cài net.framework trước.

Gói tin sẽ tự động cài đặt cho đến khi Successfully.

Chọn Next cho bước tiếp theo

Sau khi chọn Next cứ để tự chạy đến khi hỏi lựa chọn add License thi chọn vào lựa chọn 1 và ấn Next để bỏ qua việc add License.

Step5: Add account quản trị

Chọn add để add account admin

Phần add GUI Client, anh hãy để any trước

Sau khi chọn GUI xong chọn Next

Sau khi chọn finish sẽ yêu cầu khởi động lại.

Đưa Firewall vào Smartcenter và tạo chính sách ban đầu

Đưa Firewall vào thành phần quản trị

Việc đưa Firewall vào thành phần quản trị chỉ thực hiện với mô hình Distributed.

Step1: Log vào Smartcenter qua Smardashboad

Do đây là lần đầu tiên SmartDashboard kết nối vào máy chủ SmartCenter, nên chúng ta phải xác nhận địa chỉ IP của SmartCenter và fingerprint.

Step2: Tạo một Securety Gateway trong tab Check Point

SIC Key đã tạo khi triển khai trong mô hình Distributed, để nhậpSIC Key chọn vào Comunication.

SIC để cho Security Gateway và Security Managment có thể nói chuyện được với nhau.

Trong Communications Điền Key vừa tạo và ấn initialize.

Sau khi trạng thái đã được thiết lập phải Get lại topology choGateway (Interfaces with Topology…) trong tab Topology.

Thiết lập chính sách kiểm soát truy cập

Chính sách bảo mật là bộ luật định nghĩa các nguyên tắc an ninh cho hệ thống mạng của bạn Trong firewall Check Point, chính sách này được xây dựng dựa trên một tập luật (Rule Base) nhằm kiểm soát và bảo vệ dữ liệu Việc thiết lập chính sách bảo mật rõ ràng giúp đảm bảo an toàn cho hệ thống mạng trước các mối đe dọa từ bên ngoài Use keywords như "chính sách bảo mật", "firewall Check Point", và "Rule Base" để tối ưu hóa SEO cho nội dung của bạn.

Luật mạng bao gồm các thành phần chính như đối tượng mạng, người dùng, nhóm, dịch vụ, tài nguyên và hành động, giúp quản lý và kiểm soát truy cập hiệu quả Để xây dựng chính sách bảo mật, cần định nghĩa các đối tượng cơ bản thể hiện cấu hình mạng, trong đó, ví dụ thực hành đã tạo sẵn đối tượng thể hiện tường lửa fwabc để đảm bảo an ninh mạng Việc tạo các đối tượng mạng này là bước quan trọng để thiết lập các quy tắc và chính sách phù hợp với yêu cầu của hệ thống.

Step1: Tạo đối tượng host

Từ cây đối tượng, click chuột phải vào biểu tượng Node

Chọn New Nodes > Host, màn hình Host Node xuất hiện và chúng ta nhập các thông tin như sau:

Step2: Tạo đối tượng mạng

Từ cây đối tượng, click chuột phải vào biểu tượng Networks

Màn hình Network Properties hiện ra, và nhập thông tin như dưới đây

Nhập thông tin như hình sau

Với cấu hình trên chúng ta đang dịch địa chỉ mạng LAN_0 ra địa chỉ

Để dịch địa chỉ IP của tường lửa ra một địa chỉ IP bên ngoài khác, bạn cần chọn vào trường "Hide behind IP Address" và nhập địa chỉ IP mong muốn vào đó Việc này giúp ẩn địa chỉ IP nội bộ của hệ thống và thay thế bằng IP bên ngoài phù hợp, đảm bảo an toàn và bảo mật mạng.

Chọn OK để quay về SmartDashboard

To NAT a server to a public IP, select the Static NAT option and specify the public IP address in the designated field This setup allows the server to be accessible externally through a dedicated public IP Static NAT provides a reliable and consistent way to map internal IP addresses to external public IPs, ensuring seamless communication and network accessibility.

Step3: Tạo các luật cơ bản

Sau khi tạo đối tượng Host và Network, bước tiếp theo là xây dựng chính sách ban đầu cho hệ thống Để đảm bảo hệ thống hoạt động ổn định, chúng ta sẽ mở chế độ "any, any" nhằm cho phép người dùng truy cập Internet và các mạng nội bộ khác trong hệ thống, trước khi tiến hành tinh chỉnh các thiết lập bảo mật phù hợp.

Từ thành menu chọn Rule > Add Rule (chọn Top, Below hoặc Aprove)

Step4: Cài đặt chính sách

Sau khi tạo gói chính sách, ta sẽ cài chính sách để thực thi nó.

Từ thành menu chọn Policy > Install

Hộp thoại cảnh báo SmartDashboard xuất hiện.

Chọn vào hộp check box: Don’t show this message again.

Click vào nút OK và hộp Install Policy xuất hiện

Xác nhận răng fwabc có trong trường Installation Targets như hình sau, và click OK để cài đặt chính sách.

Sau khi chính sách được cài đặt, click vào nút Close để quay vềSmartDashboard

Chính sách tường lửa đóng vai trò vô cùng quan trọng trong việc bảo vệ hệ thống mạng khỏi các mối đe dọa ngày càng tinh vi Việc không thiết lập chính sách chặt chẽ có thể khiến hệ thống dễ bị tấn công từ các vùng mạng khác, dẫn đến nguy cơ lây lan virus và đánh cắp dữ liệu nhức nhối Để xây dựng một tập chính sách an toàn, người quản trị cần hiểu rõ toàn bộ ứng dụng và luồng dữ liệu đi qua tường lửa, từ đó đảm bảo khả năng kiểm soát và phòng ngừa hiệu quả Chúng tôi xin giới thiệu mẫu gói chính sách đề xuất giúp người dùng thiết lập tường lửa chặt chẽ, tăng cường an ninh hệ thống mạng.

Xem chi tiết tại file: tài liệu tư vấn chính sách.doc

Cấu hình Cluster

Trên thiết bị chỉ cài thành phần Security Gateway

Để cấu hình Cluster trên mỗi gateway, cần đảm bảo tối thiểu 3 Interface có địa chỉ IP Trong đó, một Interface dùng để đồng bộ dữ liệu giữa hai Firewall, giúp duy trì tính nhất quán và hoạt động ổn định của hệ thống Các địa chỉ IP của mỗi Interface trên Firewall phải nằm trong cùng dải mạng với IP của Interface tương ứng trên Firewall còn lại, đảm bảo tính kết nối và truyền dữ liệu hiệu quả.

Step1: Cài đặt thiết bị như trong mục 1.1

Khi quá trình cài đặt thực hiện đến Step5: ta sẽ chọn vào lựa chọn thứ 2 (This Gateway is a member of a Cluster)

Sau khi bật tính năng Cluster trên thiết bị, bạn cần thực hiện các bước còn lại theo hướng dẫn tại mục 1.1 Quá trình cài đặt cho thiết bị thứ hai cũng tương tự như thiết bị đầu tiên để đảm bảo hệ thống hoạt động ổn định và tối ưu.

Step2: Cài đặt thành phần quản trị

Việc cài đặt thành phần quản trị sẽ được thực hiện theo mục 4.

Step3: Đưa Firwall vào quản trị

Sau khi đưa Firewall vào Smartcenter và thực hiện các bước trong mục 5.Chuột phải vào Checkpoint -> Security Cluster…

Cấu hình các thông số như trong hình

Step4: Đưa Firewall vào Cluster Members

Kích vào Cluster Members -> Add -> Add Gateway to Cluster

Trong Add Gateway to Cluster chọn Cluster1 và Cluster2 để đưa vào Cluster Members.

Sau khi thêm firewall vào Cluster, người dùng cần truy cập vào mục Topology để chỉnh sửa Topology Trên mỗi Gateway, chọn "Get Topology" và trong tab Fw-Cluster, kích đúp vào từng Interface để điền thông tin về Virtual IP, MAC, và Name, giúp cấu hình mạng trở nên chính xác và tối ưu.

Sau khi edit đầy đủ các thông tin quay trở lại Tab ClusterXL

- Chọn vào Loadsharing cho 2 Gateway cùng Active tại một thời điểm( trong trường hợp có License hỗ trợ)

- Trong trường hợp không có License hỗ trợ Loadsharing thì chọn vào High Availability Ấn ok và cài chính sách cho Cluster

Trên thiết bị cài cả thành phần Security Management

Thực hiện quá trình cài đặt như trong mục 1.2 và chọn vào This Appliance is part of a UTM-1 Cluster với Primary Cluster Member cho thiết bị đầu.

Thực hiện các bước tiếp theo trong mục 1.2

Để cài đặt thiết bị Secondary, bạn cần chọn vào mục Secondary Cluster Member Sau đó, hệ thống sẽ yêu cầu nhập Active Key, giống như khi cài đặt thành phần Security Gateway Cuối cùng, nhấn OK để bắt đầu quá trình cài đặt thiết bị Secondary một cách dễ dàng và hiệu quả.

After installing both devices, log into the primary device via Smartdash Board Then, add the secondary device to the cluster, similar to how you integrate a firewall into Smartdash Board This process ensures proper device management and seamless network security setup.

Thiết bị Cluster có thành phần quản trị tích hợp giúp bạn không cần phải tạo Gateway Cluster thủ công Thay vào đó, trên thiết bị Primary, Cluster sẽ tự động hình thành, giúp quá trình thiết lập nhanh chóng và dễ dàng hơn Bạn chỉ cần kết nối firewall Secondary vào hệ thống và chỉnh sửa IP Virtual theo các bước đã hướng dẫn, đảm bảo cấu hình thuận tiện và tiết kiệm thời gian.

Lựa chọn High Availability hoặc Load Sharing trong ClusterXL như trên.)Cài chính sách cho Cluster

Mạng riêng ảo

Cài đặt mạng riêng ảo theo mô hình site to site

Thiết lập các luật cơ bản như sau

Step1: Thiết lập miền VPN

Từ thanh menu chọn Manage > Network Objects, màn hình Network Objects xuất hiện.

Chọn đối tượng tường lửa fwabc từ danh sách các đối tượng

Chọn nút Edit, chắc chắn là VPN được chọn trong trường CheckPoint Products trong General Properties

Chọn tùy chọn Topology trong danh sách thuộc tính

Trong phần VPN domain, chọn vào Manually defined

Chọn đối tượng mạng LAN_0 trong danh sách thả xuống củaManually defined

Step2: Đưa tường lửa vào VPN community

Chọn tùy chọn VPN từ danh sách thuộc tính

Trong phần VPN chọn nút Add

Chọn MyIntranet từ hộp Add This Gateway To Community

Chọn OK để quay lại màn hình VPN

Chọn OK để quay về màn hình Network Object

Step3: Tạo đối tượng mạng của đối tác

Tạo đối tượng mạng của đối tác với thông tin sau

Tạo đối tượng tường lửa của đối tác

Chúng ta sẽ tạo một đối tượng tường lửa của site đối tác để kết nối VPN site-to-site với nhau

Từ cây đối tượng, nháy chuột phải vào biểu tượng Check Point, chọnNew Check Point > Externally Managed VPN Gateway

Nhập thông tin cho tường lửa đối tác như hình sau

Chọn vào thuộc tính Topology trong danh sách thuộc tính

Trong phần VPN domain, chọn vào Manually defined

Chọn đối tượng mạng LAN_20 trong danh sách thả xuống của Manually defined

Chọn tùy chọn VPN từ danh sách thuộc tính

Trong màn hình Add This Gateway to Community, chọn MyIntranet

Chọn nút OK để đưa MyIntranet vào màn hình VPN của tường lửa đối tác

Step4: Cấu hình cộng đồng VPN MyIntranet

Từ thanh menu của SmartDashboard, chọn Manage > VPNCommunities, hộp VPN Communities xuất hiện

Nháy đúp vào MyIntranet Hộp thoại sau xuất hiện

Chọn vào Participating Gateway từ danh sách thuộc tính

Xác nhận răng chỉ có fwabc và fwpartner nằm trong trường Participant Gateway

Mở rộng tùy chọn Advanced Settings và chọn Excluded Services Chọn tùy chọn Shared Secret từ danh sách thuộc tính

Chọn vào hộp check box Use only Shared Secret for all External members

Chọn fwpartner từ danh sách Peer Name

Chọn vào nút Edit, và hộp Insert Secret xuất hiện, nhập vào abc123 Chọn OK để đóng hộp Insert Secret

Chọn OK để đóng hộp Meshed Community Properties

Chọn Close để quay về SmartDashboard

Step5: Tạo luật cho kết nối VPN

Tạo một luật bên dưới luật Stealth

Sử dụng các thông tin dưới đây cho luật mới

Xác nhận rằng luật vừa tạo như sau:

Nháy chuột phải vào cột VPN của luật IKE VPN, menu VPN xuất hiện

Chọn Edit Cell từ menu VPN, và hộp VPN Match Conditions xuất hiện

Chọn Only connection encrypted in specific VPN Communities Chọn vào nút Add, hộp Add Community to rule xuất hiện

Chọn OK, hệ thống sẽ đưa MyIntranet vào hộp thoại VPN Match Conditions

Cộng đồng MyIntranet được đưa vào cột VPN trong luật IKE VPN:

Thực hiện cài đặt chính sách

Cài đặt mạng riêng ảo theo mô hình client to site

Hủy bỏ luật IKE VPN vừa tạo trong bài thực hành trước

Step1: Cấu hình cộng động VPN Client-to-site

Từ SmartDashboard, chọn thẻ VPN Manager và nháy đúp vào biểu tượng Remote_Access_Community

Hộp thoại Remote Access Community Properties xuất hiện

Chọn vào Participating Gateways trong danh sách thuộc tính

Chọn Add, hộp thoại Add Participating Gateways xuất hiện

Chọn fwabc và nhấn OK

Tường lửa fwabc xuất hiện trong trường Participant Gateways

Từ màn hình Remote Access Community Properties, chọn Participant User Groups trong danh sách thuộc tính

Hộp Add Participant User Groups xuất hiện

Chọn All user, chọn OK

All users xuất hiện trong trường Remote Access User Groups Chọn OK để quay về SmartDashboard

Step2: Tạo luật kết nối VPN Client-to-Site

Từ SmartDashboard, chọn vào thẻ Security

Tạo một luật bên dưới luật Stealth như sau

Xác nhận luật chúng ta vừa tạo như sau

Nháy chuột phải vào cột VPN của luật Remote Access, menu VPN xuất hiện

Chọn Edit Cell từ menu VPN, và hộp VPN Match Conditions xuất hiện

Chọn Only connection encrypted in specific VPN CommunitiesChọn vào nút Add, hộp Add Community to rule xuất hiện

Chọn OK, Remote_Access_Community xuất hiện trong hộp Match conditions

Step3: Cấu hình cho phép SSL VPN

Chú ý với thiết bị chạy Cluster thì VPN Pool sẽ đưa vào Tab VPN trong Gateway Member

Chọn OK, quay về SmartDashboard

Xác nhật luật mới được tạo như sau

8 Nâng cấp lên phiên bản mới

Check Point khuyến cáo người dùng luôn nâng cấp lên phiên bản mới nhất để đảm bảo an ninh và hiệu suất hệ thống tối ưu Trước khi tiến hành nâng cấp, người dùng cần đọc kỹ các ghi chú phát hành (release note) của phiên bản để hiểu rõ các tính năng mới và các thay đổi quan trọng Việc kiểm tra kỹ các lưu ý trong bản cập nhật giúp tránh các sự cố không mong muốn và đảm bảo quá trình nâng cấp diễn ra suôn sẻ.

Khi nâng cấp phiên bản mới, người dùng cần nhận thức rõ các lỗi phát sinh và hạn chế của phiên bản đó để đánh giá xem chúng có ảnh hưởng tiêu cực đến hệ thống của mình hay không Việc hiểu biết về những giới hạn này giúp tránh các rủi ro không mong muốn và đảm bảo quá trình nâng cấp diễn ra suôn sẻ, an toàn cho hệ thống Nhận diện các lỗi tiềm ẩn sẽ giúp lập kế hoạch phù hợp, giảm thiểu tác động tiêu cực và duy trì hiệu suất hoạt động ổn định.

- Phiên bản phần mềm có tương thích với phần cứng không?

- Nếu quyết định thực hiện nâng cấp, các bước làm sẽ làm theo release notes của từng version.

9 Sao lưu dự phòng cho hệ thống tường lửa

Việc sao lưu dự phòng thường xuyên là yếu tố then chốt để duy trì an toàn cho hệ thống tường lửa Đối với các cơ quan, tổ chức có nhiều máy chủ quan trọng, việc đảm bảo khả năng khôi phục nhanh chóng sau sự cố hoặc mất dữ liệu là vô cùng cần thiết Thực hiện sao lưu định kỳ giúp bảo vệ dữ liệu khỏi các rủi ro như mất mát do lỗi phần mềm hoặc vô tình xóa tệp tin quan trọng Điều này không chỉ nâng cao độ tin cậy của hệ thống mà còn giảm thiểu thiệt hại thời gian doanh nghiệp bị gián đoạn do các sự cố về dữ liệu.

9.1 Với thành phần quản trị nằm trên thiết bị UTM-1, SercuPlatform

Các thư mục, dữ liệu cần sao lưu

Việc sao lưu định kỳ toàn bộ thư mục $FWDIR/conf trên máy chủ SmartCenter là cực kỳ quan trọng để đảm bảo an toàn dữ liệu Thư mục này chứa các tập luật, các đối tượng và cơ sở dữ liệu người dùng, đảm bảo thông tin cấu hình quan trọng của hệ thống được bảo vệ Thực hiện sao lưu đều đặn giúp giảm thiểu rủi ro mất mát dữ liệu và đảm bảo việc khôi phục hệ thống nhanh chóng trong trường hợp xảy ra sự cố.

Thường xuyên sao lưu thư mục quan trọng để đảm bảo dữ liệu không bị mất Các tệp trong thư mục này, như base.def, có thể thay đổi theo thời gian Việc cập nhật phần mềm có thể ghi đè các tệp đã chỉnh sửa, dẫn đến thư mục $FWDIR/lib trở về trạng thái mặc định Do đó, việc sao lưu định kỳ giúp bảo vệ dữ liệu nhanh chóng phục hồi khi cần thiết.

Các file log được hiển thị trong SmartView Tracker cũng nên được sao lưu (logswitch) thường xuyên Việc sao lưu này có thể được thực hiện

Sao lưu dự phòng cho hệ thống tường lửa

Ngày đăng: 15/08/2023, 08:58

HÌNH ẢNH LIÊN QUAN

Hình 2: Danh sách driver - Huong dan cau hinh tuong lua checkpoint
Hình 2 Danh sách driver (Trang 19)
w