Config NAT on Check Point Security Gateway
Các bạn có thể tham khảo thêm:
Giới thiệu về CheckPoint:
http://svuit.vn/threads/chapter-1-gioi-thieu-check-point-686/
- Hướng dẫn cài CheckPoint Gateway Security R77
http://svuit.vn/threads/lab-1-1-install-check-point-r77-30-1227/
- Các bạn có thể tham khảo thêm các bài lab khác về config Check Point tại đây:
http://svuit.vn/threads/tong-hop-cac-bai-ly-thuyet-va-lab-check-point-1234/
I. Diagram Lab config NAT trên Check Point
- Sơ đồ đấu nối thiết bị trong bài lab cấu hình NAT trên Check Point Security Gateway.
- Sơ đồ IP
- Yêu cầu:- Cấu hình để các PC trong Network internal có thể truy cập internet
II. Triển khai NAT on Check Point gateway
2.1. Cấu hình NAT trên Check Point
- Tiến hành NAT trên Firewall Checkpoint để vùng LAN Internal ra internet
- Sử dụng trình duyệt web login vào Firewall Checkpoint thông qua IP của interface Management của Checkpoint
- Thiết lập IP cho các interface của Checkpoint thông qua trình duyệt web
- Hoặc bạn cũng có thể cấu hình IP của các interface Checkpoint thông qua giao diện dòng lệnh của Checkpoint
- Tiếp theo chúng cần thực hiện cấu hình default-route cho Checkpoint
- Các bạn qua Checkpoint kiểm tra bảng định tuyến và ping tới 8.8.8.8 thành công
2.2. NAT và Access Rules trên Check Point
- Các bạn login vào checkpoint thông qua giao diện SmartConsole của Checkpoint để cấu hình NAT và Access Rule cho Checkpoint
- Tiến hành tạo các Network cho các interface của Checkpoint.
- Khai báo subnet INTERNAL
- Tiến hành NAT vùng INTERNAL ra internet thông qua Firewall Checkpoint
- Chúng ta cấu hình tương tự cho Network DMZ
- Và cũng tiến hành NAT vùng DMZ ra internet
- Tạo network cho vùng EXTERNAL
- Các bạn có xem lại bảng NAT mà các bạn đã tạo
2.3. Config Access Rule Check Point gateway
- Tiếp theo chúng ta tiến hành tạo rule cho phép vùng internal được truy cập ra internet. Chúng ta sẽ tạo 1 Rule nằm trên rule default của Firewall
- Sau khi add rule mới các bạn cần edit Rule mới add
- Chuột phải vào vùng Name và chọn edit để đặt tên cho Rule bạn mới tạo
- Đặt tên cho Rule mới tạo
- Chuột phải lên vùng Action để chuyển từ trạng thai Drop sang Accept để cho phép gói tin từ internal đi ra ngoài
- Source chọn network INTERNAL mà bạn đã tạo, và Destination là any
- Chúng ta vừa tạo thành công 1 Rule cho phép INTERNAL truy cập internet
- Sau khi tạo rule xong chúng ta cần save lại rule vừa cấu hình
- Và tiến hành install rule đó
III. Test config Check Point
- Bây giờ các bạn vào 1 máy client và truy cập web ra internet thành công vì Firewall đã cho client NAT và rule cho client truy cập ra internet
- Bây giờ trên giao diện SmartConsole các bạn thể xem lại gói tin mà client đã gửi đi ngang qua Firewall. Nó sẽ cho các bạn biết
- Gói tin thuộc giao thức nào
- Port mà firewall mở để gói tin đó đi qua
- Rule mà gói tin đó được apply
- …
- Chúng ta có thể Click vào dòng log đó để xem chi tiết mà Firewall đã xử lý gói tin đó như: bảng NAT, port mà gói tin được NAT ra, Rule firewall apply lên cho client…
Sửa lần cuối:
Bài viết liên quan
Được quan tâm
Bài viết mới