CheckPoint [CHAP 03] Tìm hiểu Checkpoint Firewall Deployment Mode và Packet Flow

HooangF4t

Internship/Fresher
Aug 19, 2024
44
2
8
20
Tp.Hồ Chí Minh
MỤC LỤC:
I. Khái niệm về Checkpoint Firewall Deployment Mode & Packet Flow

II. Checkpoint Firewall Deployment Mode
III. Checkpoint Firewall Packet Flow
III. Kết luận


[CHAP 03] Tìm hiểu Checkpoint Firewall Deployment Mode và Packet Flow


Checkpoint Firewall cung cấp các chế độ triển khai (Deployment Mode) khác nhau để phù hợp với nhu cầu bảo mật của từng tổ chức. Mỗi chế độ triển khai có cách thức xử lý gói tin (Packet Flow) đặc trưng, giúp tối ưu hóa việc kiểm tra và bảo vệ dữ liệu.

I. Khái niệm về Checkpoint Firewall Deployment Mode & Packet Flow
1. Deployment Mode
Tường lửa Checkpoint có thể được triển khai trong nhiều kiến trúc khác nhau, mỗi kiến trúc phù hợp với các môi trường mạng và yêu cầu bảo mật khác nhau.

2. Khái niệm về Packet Flow
Checkpoint Firewall có một quy trình xử lý gói tin chi tiết để đảm bảo rằng mọi gói dữ liệu đều được kiểm tra một cách toàn diện trước khi được chuyển tiếp hoặc từ chối.

II. Checkpoint Firewall Deployment Mode
1. Standalone Deployment
Standalone Deployment là cách đơn giản và trực tiếp nhất để triển khai. Hai chức năng management và security gateway được cài đặt trên cùng một máy vật lý hoặc máy ảo.
1724231262311.png

Trường hợp sử dụng: Phù hợp với các mạng nhỏ, không yêu cầu quản lý tập trung hoặc khi quy mô mạng đủ nhỏ để một thiết bị duy nhất có thể xử lý cả chức năng quản lý và bảo mật.

Điểm nổi bật:
  • Phù hợp với các môi trường nhỏ hoặc vừa, nơi yêu cầu về khả năng mở rộng và dự phòng (redundancy) không quá cao.
  • Dễ dàng cài đặt và quản lý, vì tất cả các chức năng được tích hợp trong một thiết bị duy nhất.
  • Không có khả năng chịu lỗi (fault tolerance) nếu thiết bị này gặp sự cố.
2. Distributed Deployment

Các thiết bị Check Point được triển khai tại nhiều địa điểm khác nhau nhưng vẫn được quản lý tập trung từ một điểm (các chi nhánh, văn phòng cùa một công ty hay tổ chức). Tức máy chủ quản lý và cổng bảo mật được cài đặt trên các máy riêng biệt.
1724231280254.png

Trường hợp sử dụng: Lý tưởng cho các mạng vừa và lớn, nơi yêu cầu quản lý tập trung nhiều cổng. Triển khai này cho phép hiệu suất và khả năng mở rộng tốt hơn vì các tác vụ quản lý và bảo mật được phân phối.

Điểm nổi bật:
  • Thích hợp cho các tổ chức lớn, yêu cầu quản lý tập trung nhưng có nhiều gateway để bảo vệ các phân đoạn mạng khác nhau.
  • Cho phép mở rộng dễ dàng khi số lượng gateway tăng lên, mà không làm phức tạp hóa việc quản lý.
  • Quản lý tập trung giúp dễ dàng thực hiện chính sách bảo mật đồng bộ trên toàn mạng.
3. High Availability (HA) Deployment

Triển khai với mục đích đảm bảo ổn định, liên tục và giảm thiểu thời gian die của dịch vụ xong HA cũng cung cấp khả năng phục hồi nhanh chóng và tính sẵn sàng cao, nhưng yêu cầu chi phí đầu tư cao hơn và cấu hình phức tạp hơn so với Standalone Deployment.
Hai hoặc nhiều cổng bảo mật được định cấu hình thành một cụm để cung cấp khả năng dự phòng.
1724231304206.png

Trường hợp sử dụng: Phù hợp với các mạng quan trọng, nơi thời gian hoạt động và độ tin cậy là tối quan trọng. Việc triển khai HA đảm bảo hoạt động liên tục ngay cả khi phần cứng hoặc phần mềm bị lỗi.

Điểm nổi bật:
  • Đảm bảo tính sẵn sàng cao, giảm thiểu thời gian chết (downtime) của hệ thống.
  • Dễ dàng chuyển đổi từ tường lửa chính sang tường lửa dự phòng mà không làm gián đoạn lưu lượng mạng.
  • Thích hợp cho các môi trường yêu cầu hoạt động liên tục, không gián đoạn.
4. Load Sharing
Nhiều tường lửa cùng chia sẻ lưu lượng và hoạt động cùng lúc (hiều cổng bảo mật được cấu hình để chia sẻ tải lưu lượng mạng).
1724231327450.png

Trường hợp sử dụng: Phù hợp với các môi trường có tải lưu lượng cao, nơi việc phân phối khối lượng công việc trên nhiều cổng có thể cải thiện hiệu suất và khả năng phục hồi.

Điểm nổi bật:
  • Cải thiện hiệu suất mạng bằng cách phân phối lưu lượng mạng qua nhiều thiết bị.
  • Tăng cường khả năng chịu lỗi, vì nếu một tường lửa gặp sự cố, các tường lửa khác vẫn tiếp tục xử lý lưu lượng.
  • Phù hợp cho các môi trường có lưu lượng mạng cao, yêu cầu cả hiệu suất và độ sẵn sàng cao.
5. Virtual System (VSX) Deployment

Dành cho môi trường ảo hóa, nơi các tường lửa ảo được triển khai trong một cụm để cung cấp khả năng chia sẻ tải và chịu lỗi. Một cổng vật lý duy nhất được ảo hóa thành nhiều hệ thống ảo (Virtual Systems -VS), mỗi hệ thống hoạt động như một tường lửa riêng biệt.
1724231366548.png

Trường hợp sử dụng: Phù hợp với các môi trường nhiều bên thuê, như nhà cung cấp dịch vụ hoặc doanh nghiệp lớn, nơi cần các chính sách bảo mật khác nhau cho các phòng ban hoặc khách hàng khác nhau.

Điểm nổi bật:
  • Tối ưu hóa tài nguyên phần cứng bằng cách chạy nhiều tường lửa ảo trên cùng một thiết bị.
  • Thích hợp cho các tổ chức lớn, nhà cung cấp dịch vụ, hoặc môi trường đám mây cần bảo vệ nhiều mạng ảo (virtual networks) khác nhau.
  • Quản lý và phân bổ tài nguyên linh hoạt, đáp ứng nhu cầu mở rộng khi cần thiết.
6. Bridge Mode (Transparent Mode)

Tường lửa hoạt động ở Lớp 2 (Lớp liên kết dữ liệu) mà không cần thay đổi cấu trúc mạng hiện có (không can thiệp vào việc định tuyến).
1724245213636.png

Trường hợp sử dụng: Các tình huống cần triển khai tường lửa mà không cần thay đổi cấu trúc mạng hiện có, thường là để phân đoạn mạng hoặc ngăn chặn mối đe dọa nội tuyến.

Điểm nổi bật:
  • Dễ dàng triển khai vào một mạng hiện có mà không cần thay đổi địa chỉ IP hoặc cấu trúc mạng.
  • Hoạt động trong suốt với người dùng cuối, không làm ảnh hưởng đến trải nghiệm sử dụng mạng.
  • Phù hợp cho việc bảo mật các kết nối giữa các phân đoạn mạng khác nhau.
7. Remote Access VPN

Tường lửa hoạt động như một bộ tập trung VPN, cho phép người dùng từ xa kết nối an toàn với mạng công ty qua internet.

Trường hợp sử dụng: Đối với các tổ chức có nhân viên từ xa, việc triển khai này cho phép truy cập an toàn vào các tài nguyên nội bộ từ mọi nơi.

Điểm nổi bật:
  • Cung cấp kết nối an toàn cho nhân viên từ xa hoặc các văn phòng chi nhánh.
  • Bảo mật dữ liệu thông qua mã hóa khi truyền qua internet.
  • Tích hợp các công nghệ bảo mật khác như xác thực hai yếu tố (2FA) để tăng cường bảo mật.
8. Public Cloud Deployment

Được triển khai trên các nền tảng đám mây như AWS, Azure hoặc Google Cloud dưới dạng thiết bị ảo.

Trường hợp sử dụng: Phù hợp với các tổ chức sử dụng cơ sở hạ tầng đám mây, cần bảo mật mở rộng ra môi trường đám mây, bảo vệ khối lượng công việc và dữ liệu trên đám mây.

Điểm nổi bật:
  • Bảo vệ các tài nguyên và ứng dụng trên đám mây.
  • Tích hợp với các dịch vụ đám mây để quản lý và giám sát bảo mật dễ dàng hơn.
  • Hỗ trợ triển khai hybrid (kết hợp giữa đám mây và on-premises).
III. Checkpoint Firewall Packet Flow
1. Thành phần chính của Checkpoint Packet Flow
Mỗi thành phần chính của Checkpoint Packet đóng vai trò cụ thể trong việc đảm bảo rằng gói tin được xử lý an toàn, hiệu quả và tuân thủ các chính sách bảo mật.
  • Network Interface Card (NIC):
Tiếp nhận và truyền gói tin vào và ra khỏi Security Gateway. Đây là thành phần đầu tiên mà gói tin đi qua khi đến Checkpoint Firewall.
  • SecureXL:
Giúp giảm tải cho Firewall, cho phép xử lý nhiều gói tin hơn mà không cần phải qua các kiểm tra chi tiết.
  • CoreXL:
CoreXL đảm bảo rằng các chức năng bảo mật như VPN, mã hóa, kiểm tra nội dung đều được xử lý một cách hiệu quả.
  • Firewall Kernel (INSPECT Engine):
Thực hiện kiểm tra chi tiết trên gói tin, bao gồm kiểm tra chính sách firewall, NAT, QoS, và Content Inspection. Đây là trái tim của quá trình xử lý gói tin, nơi mà các quyết định bảo mật chính được thực hiện.
  • State Table:
Lưu trữ trạng thái của các kết nối hiện có, cho phép Firewall thực hiện Stateful Inspection. Các gói tin thuộc về các kết nối hiện có sẽ được xử lý nhanh hơn do đã có thông tin trạng thái lưu trữ trong bảng này.
  • Inspection Modules:
Bao gồm các mô-đun bảo mật như URL Filtering, Anti-Virus, Anti-Bot, Application Control, và Threat Emulation. Các mô-đun này thực hiện kiểm tra sâu nội dung của gói tin để phát hiện và ngăn chặn các mối đe dọa.
  • Security Policy Database:
Chứa các quy tắc bảo mật được cấu hình bởi quản trị viên, quy định các hành động cần thực hiện dựa trên địa chỉ IP, cổng, giao thức, và nhiều yếu tố khác. Gói tin được so sánh với các quy tắc trong cơ sở dữ liệu này để quyết định hành động (cho phép, chặn, log).
  • NAT Table:
Lưu trữ các quy tắc NAT (Network Address Translation). Nếu gói tin khớp với một quy tắc trong bảng NAT, địa chỉ IP nguồn hoặc đích sẽ được thay đổi theo quy tắc đó.
Routing Table:
Xác định đường đi của gói tin dựa trên địa chỉ đích sau khi đã qua các bước kiểm tra. Routing Table cùng với các chính sách bảo mật sẽ quyết định gói tin sẽ được chuyển tiếp đến đâu.
  • Logging and Monitoring:
Ghi lại các sự kiện liên quan đến gói tin và kết nối để hỗ trợ giám sát, phân tích, và khắc phục sự cố. Logging và Monitoring cung cấp dữ liệu quý giá về hoạt động của hệ thống và các mối đe dọa.

2. Quy trình xử lý gói tin
  • Nhận gói tin (Packet Reception)
  • Khi gói tin đến Security Gateway qua NIC, hệ thống kiểm tra thông tin cơ bản như địa chỉ IP để xác định gói tin thuộc kết nối nào: mới hay đã có.
  • Kiểm tra ban đầu (Initial Checks)
  • Sanity Check: Kiểm tra gói tin xem có hợp lệ không (ví dụ, tiêu đề IP có đúng không). Gói tin không hợp lệ sẽ bị loại bỏ.
  • Stateful Inspection: Kiểm tra gói tin với bảng trạng thái để xem nó có phải là phần của kết nối hiện có không. Nếu có, gói tin sẽ được xử lý tiếp.
  • So khớp với cơ sở quy tắc (Rule Base Match)
  • So sánh gói tin với các quy tắc bảo mật để quyết định hành động: cho phép, chặn, hoặc ghi log. Quy tắc này sẽ xét theo: Địa chỉ IP nguồn và đích, cổng nguồn và đích, giao thức (TCP,UDP,ICMP,...)
  • Dịch địa chỉ (NAT)
  • Nếu gói tin cần thay đổi địa chỉ IP (theo quy tắc NAT), thì địa chỉ sẽ được cập nhật.
  • Mô-đun kiểm tra (Inspection Module)
  • Gói tin được phân tích thêm bởi các mô-đun bảo mật như URL Filtering, Anti-Virus, Anti-Bot, để tìm các mối đe dọa.
  • Quyết định định tuyến (Routing Decision)
  • Xác định gói tin sẽ đi đâu dựa trên kết quả kiểm tra và bảng định tuyến.
  • Chuyển tiếp gói tin (Packet Forwarding)
  • Sau khi xử lý xong, gói tin sẽ được gửi đến đích của nó hoặc bị chặn nếu không hợp lệ.

3. Các thành phần nâng cao liên quan

  • CoreXL: Sử dụng nhiều lõi CPU để xử lý gói tin nhanh hơn và hiệu quả hơn, giúp chia đều công việc giữa các lõi để tăng hiệu suất.
  • Content Inspection: Kiểm tra sâu nội dung gói tin để tìm và ngăn chặn các mối đe dọa như virus, phần mềm độc hại, và các trang web nguy hiểm.
  • Path Flow Types xác định cách gói tin được xử lý, từ nhanh chóng (Accelerated Path) đến chi tiết (FW Path)
    • Accelerated Path: Xử lý nhanh chóng bằng cách bỏ qua một số kiểm tra chi tiết.
    • Medium Path: Xử lý gói tin qua một số bước kiểm tra cơ bản.
    • FW Path: Xử lý gói tin qua toàn bộ các bước kiểm tra bảo mật để đảm bảo an toàn nhất.

IV. Kết luận

Có nhiều cách để triển khai Check Point Firewall nên xem xét kỹ để cấu hình sao cho phù hợp với nhu cầu. Gói tin khi đến Firewall sẽ được kiểm tra và xử lý qua các bước như kiểm tra tính hợp lệ, so khớp quy tắc bảo mật, dịch địa chỉ IP, và kiểm tra nội dung trước khi được định tuyến và chuyển tiếp. Hiểu rõ các yếu tố này giúp cấu hình và quản lý Firewall hiệu quả hơn, bảo vệ mạng tốt hơn.
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu