Checkpoint [LAB 03] Cấu hình Object, Security Policy và NAT trên Check Point

Quoc Cuong

Internship/Fresher
Aug 19, 2024
38
7
8
20
Ho Chi Minh City
Mục lục:
I. Tổng quan về Object, Secury Policy và NAT
1. Object là gì
2. Security Policy là gì
3. NAT là gì
II. Cấu hình Object, Secury Policy và NAT trên Checkpoint
1. Thêm các Object Network và cấu hình NAT cho các Object Network
2. Cấu hình Security Policy cho các NAT
3. Kiểm tra

[LAB 03] Cấu hình Object, Security Policy và NAT trên Check Point

I. Tổng quan về Object, Secury Policy và NAT trong Checkpoint

1. Object là gì

- Objects trong Check Point là các thực thể (entity) được định nghĩa để đại diện cho các thành phần của mạng, chẳng hạn như địa chỉ IP, mạng con, dịch vụ, người dùng, hoặc các ứng dụng. Objects giúp bạn tổ chức và quản lý chính sách bảo mật một cách dễ dàng và hiệu quả.
- Các loại Objects phổ biến:
+ Network Object
: Đại diện cho một mạng hoặc subnet cụ thể, được định nghĩa bởi địa chỉ IP và subnet mask.
+ Host Object: Đại diện cho một máy tính hoặc thiết bị cụ thể trong mạng, được định nghĩa bởi địa chỉ IP.
+ Service Object: Đại diện cho một loại dịch vụ mạng, chẳng hạn như HTTP, HTTPS, SSH, FTP, được định nghĩa bởi số cổng và giao thức.
- Mục đích: Việc sử dụng objects giúp bạn dễ dàng tạo, quản lý và cập nhật các chính sách bảo mật mà không cần phải chỉnh sửa trực tiếp các thông tin như địa chỉ IP hay cổng trong từng quy tắc.

2. Security Policy là gì

- Security Policy trong Check Point là một tập hợp các quy tắc (rules) được sử dụng để kiểm soát và điều chỉnh lưu lượng mạng đi qua hệ thống tường lửa (Security Gateway). Các quy tắc này xác định việc cho phép (Accept), từ chối (Drop), hoặc ghi log (Log) đối với các gói dữ liệu dựa trên các tiêu chí như nguồn, đích, dịch vụ, và giao thức.
- Các thành phần của một Security Policy:
+ Source (Nguồn):
Địa chỉ IP hoặc đối tượng nguồn của lưu lượng.
+ Destination (Đích): Địa chỉ IP hoặc đối tượng đích của lưu lượng.
+ Service (Dịch vụ): Loại dịch vụ hoặc cổng mà lưu lượng sử dụng, như HTTP, HTTPS, FTP.
+ Action (Hành động): Hành động được thực hiện với lưu lượng (Accept, Drop, Reject).
+ Track (Theo dõi): Hành động ghi log hoặc theo dõi lưu lượng.
- Mục đích: Security Policy giúp bảo vệ mạng bằng cách chỉ cho phép những lưu lượng hợp lệ và ngăn chặn những lưu lượng không mong muốn. Điều này giúp đảm bảo rằng chỉ có những người dùng và dịch vụ được phép mới có thể truy cập vào các tài nguyên nhất định trong mạng.

3. NAT là gì

- NAT (Network Address Translation) là một kỹ thuật được sử dụng để thay đổi địa chỉ IP trong gói tin khi chúng đi qua router hoặc tường lửa. NAT giúp ẩn địa chỉ IP thực của các thiết bị bên trong mạng và thay thế chúng bằng một địa chỉ IP công cộng hoặc một địa chỉ IP khác khi các gói tin được gửi ra bên ngoài. NAT không chỉ giúp tiết kiệm địa chỉ IP mà còn tăng cường bảo mật cho mạng nội bộ.
- Các loại NAT phổ biến:
+ Static NAT (NAT tĩnh):
Ánh xạ một địa chỉ IP nội bộ cụ thể với một địa chỉ IP công cộng duy nhất. Mỗi khi có lưu lượng đi ra ngoài từ địa chỉ nội bộ này, nó sẽ sử dụng địa chỉ công cộng tương ứng. Static NAT thường được sử dụng cho các máy chủ hoặc thiết bị cần truy cập từ bên ngoài vào bên trong mạng.
+ Dynamic NAT (NAT động): Ánh xạ địa chỉ IP nội bộ với một địa chỉ IP công cộng từ một dải địa chỉ có sẵn. Không có ánh xạ cố định, và một địa chỉ IP công cộng có thể được gán cho bất kỳ thiết bị nội bộ nào khi cần thiết.
+ PAT (Port Address Translation) hay NAT Overload: Đây là một dạng của Dynamic NAT nhưng sử dụng cổng để phân biệt các kết nối. Điều này cho phép nhiều thiết bị nội bộ sử dụng cùng một địa chỉ IP công cộng, nhưng với các cổng khác nhau.
- Mục đích: NAT giúp tăng cường bảo mật bằng cách che giấu cấu trúc mạng nội bộ và quản lý hiệu quả việc sử dụng địa chỉ IP, đặc biệt trong môi trường IPv4, nơi địa chỉ IP có thể bị hạn chế.

1. SNAT (Source NAT)

- SNAT (Source NAT) là quá trình thay đổi địa chỉ IP nguồn của gói tin khi nó rời khỏi mạng nội bộ để đi đến mạng bên ngoài. SNAT thường được sử dụng khi bạn muốn ẩn địa chỉ IP nguồn nội bộ bằng một địa chỉ IP công cộng hoặc một địa chỉ IP khác khi gói tin đi ra ngoài.

2. DNAT (Destination NAT)

- DNAT (Destination NAT) là quá trình thay đổi địa chỉ IP đích của gói tin khi nó đi từ mạng bên ngoài vào mạng nội bộ. DNAT thường được sử dụng để chuyển hướng các yêu cầu từ một địa chỉ IP công cộng đến một máy chủ nội bộ cụ thể, chẳng hạn như ánh xạ một địa chỉ IP công cộng đến một máy chủ web nội bộ.

II. Cấu hình Object, Secury Policy và NAT trên Checkpoint

Mô hình:
1724735812116.png

- Yêu cầu:
+ Cấu hình để các PC trong mạng LAN có thể kết nối được internet.
+ Cấu hình để vùng mạng DMZ kết nối internet
+ Đảm bảo các PC trong LAN có thể truy cập WebServer.

Bước 1: Đảm bảo các card mạng được gắn đúng với các máy ảo môi trường ảo hóa Vmware
- Add các Network Adapter giống với mô hình

1724691143439.png

NAT là mạng WAN kết nối với internet
Custom (VMnet3): nối với vùng mạng LAN

Custom (VMnet4): nối với vùng mạng DMZ
1724691209493.png


Bước 2: Truy cập giao diện Checkpoint
- Chọn Network Interfaces và sau đó edit các interfaces
eth0 - card mạng nối với internet
eth1 - card mạng nối với các thiết bị LAN
eth2 - card mạng cho vùng DMZ

1724691424430.png

- Để interface WAN có thể kết nối internet bạn tiến hành cấu hình add Static Route.
1724691521646.png

- Chọn Add Gateway => IP Address, sau đó tiến hành đặt IP (lưu ý: IP này là gateway trong card mạng nối với internet, ở đây của mình là 192.168.232.2), sau đó làm như hình:
1724691563912.png
1724691609885.png
1724691662099.png

Bước 3: Qua Checkpoint CLI và show bảng định tuyến và ping 8.8.8.8 thành công:
1724736039539.png

- Bạn cũng nên cấu hình thêm DNS:
1724691881531.png

1. Thêm Object Network và cấu hình NAT cho các Object Network

- Truy cập giao diện SmartConsole > Object > New Network.
1724693208622.png

- Tạo Network cho LAN và cấu hình SNAT:
Thêm Network address và Net mask, sau đó chọn NAT để cấu hình NAT, click chọn Add automatic... và ở Install on gate chọn Checkpoint Firewall để ra internet thông qua nó.

+ Nếu chọn Gateway, địa chỉ IP của Gateway sẽ được sử dụng làm địa chỉ IP công khai.
+ Nếu bạn chọn một địa chỉ IP cụ thể, địa chỉ này sẽ thay thế địa chỉ IP nguồn của lưu lượng đi từ mạng nội bộ ra ngoài.
1724693375636.png
1724744972766.png

Mục đích của Hide (SNAT): Để tất cả lưu lượng đi từ mạng 192.168.47.0/24 ra ngoài sẽ có địa chỉ của IP Gateway.

- Tạo Network cho DMZ và cấu hình DNAT:
Nhập Network address và Net mask. Trong tab NAT chọn Static nhập IP công khai:

1724693578363.png
1724747508947.png

Mục đích của Static (DNAT): Tất cả lưu lượng đến IP công khai 192.168.232.120 sẽ được chuyển hướng tới máy chủ nội bộ có địa chỉ IP 192.168.10.129 (WebServer).

- Kiểm tra trong mục Security Policies => NAT. Các NAT rule đã được tạo tự động.

1724747776428.png

Sau khi đã có các rule NAT thì ta sẽ bắt đầu tạo ra các Policy để cho phép dữ liệu hoạt động đúng.

2. Cấu hình Security Policy cho các NAT

- Cấu hình Policy cho các Network LAN.
Từ giao diện chọn Policy, sau đó chọn Add
Rule Above như hình:
1724693970886.png

- Settings các thông số như sau:
Name:
Đặt tên cho rule
Source: Chọn Network LAN đã tạo ở trước
Destination: Any
VPN:
Any
Service & Application: chọn các thống số như hình.
Action: Accept
Track:
chọn Log (để ghi lại log)
Install On:
chọn tên Hostname Checkpoint Firewall.
1726374184238.png

Nói 1 tí về rule này: Rule này cho phép lưu lượng từ mạng LAN đi ra ngoài Internet với các dịch vụ cơ bản như HTTP, HTTPS, DNS và ICMP và sẽ ghi lại log thông qua Checkpoint Firewall.
- Cấu hình Policy cho Network DMZ tương tự như LAN:
1726374609335.png

- Cấu hình Policy cho phép các thiết bị trong LAN truy cập được WebServer
1726374581119.png

- Các rule đã được thiết lập:
1724733594097.png

- Sau khi add rule cho các Network thì tiến hành Publish: Lưu các cấu hình.

1724734451209.png

- Hội thoại hiện ra ấn Publish:
1724733703861.png

- Cuối cùng thì Install Policy:
1724734500228.png

1724733791836.png

- Quá trình Install ở dưới góc trái:
1724733927348.png
1724733977545.png

3. Kiểm tra

- Dùng 1 máy ảo khác gắn card mạng LAN của Checkpoint.
Kiểm tra IP và ping 8.8.8.8:
1724694417818.png

Truy cập được Internet:
1724694664628.png

Từ mạng LAN có thể truy cập vào WebServer:
1724734158020.png


- Dùng 1 máy ảo gắn card DMZ của Checkpoint.
Kiểm tra IP và ping 8.8.8.8:

1724734303666.png

Truy cập Internet:
1724734353883.png
 

Attachments

  • 1724689727526.png
    1724689727526.png
    16 KB · Views: 0
  • 1724689302416.png
    1724689302416.png
    39.6 KB · Views: 0
  • 1724689317377.png
    1724689317377.png
    39.6 KB · Views: 0
  • 1724689686957.png
    1724689686957.png
    76.5 KB · Views: 0
  • 1724689830714.png
    1724689830714.png
    16.2 KB · Views: 0
  • 1724689881271.png
    1724689881271.png
    44.1 KB · Views: 0
  • 1724691772437.png
    1724691772437.png
    8.6 KB · Views: 0
  • 1724693475416.png
    1724693475416.png
    26.1 KB · Views: 0
  • 1724693630342.png
    1724693630342.png
    25.5 KB · Views: 0
  • 1724693691618.png
    1724693691618.png
    23.4 KB · Views: 0
  • 1724693741170.png
    1724693741170.png
    89 KB · Views: 0
  • 1724693769475.png
    1724693769475.png
    76.2 KB · Views: 0
  • 1724693862832.png
    1724693862832.png
    108.9 KB · Views: 0
  • 1724694192413.png
    1724694192413.png
    13.8 KB · Views: 0
  • 1724694259573.png
    1724694259573.png
    15.1 KB · Views: 0
  • 1724694622684.png
    1724694622684.png
    37.9 KB · Views: 0
  • 1724694762271.png
    1724694762271.png
    20.8 KB · Views: 0
  • 1724694822033.png
    1724694822033.png
    21.2 KB · Views: 0
  • 1724696406895.png
    1724696406895.png
    9.5 KB · Views: 0
  • 1724696432117.png
    1724696432117.png
    13.4 KB · Views: 0
  • 1724696527856.png
    1724696527856.png
    22.2 KB · Views: 0
  • 1724696572263.png
    1724696572263.png
    31 KB · Views: 0
  • 1724696616875.png
    1724696616875.png
    31.1 KB · Views: 0
  • 1724696651830.png
    1724696651830.png
    21.6 KB · Views: 0
  • 1724733274253.png
    1724733274253.png
    6.8 KB · Views: 0
  • 1724733290854.png
    1724733290854.png
    9.8 KB · Views: 0
  • 1724733526369.png
    1724733526369.png
    4.5 KB · Views: 0
  • 1724733537210.png
    1724733537210.png
    4.5 KB · Views: 0
  • 1724733569598.png
    1724733569598.png
    6.7 KB · Views: 0
  • 1724741120953.png
    1724741120953.png
    25.3 KB · Views: 0
  • 1724741279419.png
    1724741279419.png
    24.4 KB · Views: 0
  • 1724741279319.png
    1724741279319.png
    24.4 KB · Views: 0
  • 1726374309706.png
    1726374309706.png
    23 KB · Views: 0
Last edited:
- Tạo Network cho LAN và cấu hình SNAT:
Thêm Network address và Net mask, sau đó chọn NAT để cấu hình NAT, click chọn Add automatic... và ở Install on gate chọn Checkpoint Firewall để ra internet thông qua nó.

+ Nếu chọn Gateway, địa chỉ IP của Gateway sẽ được sử dụng làm địa chỉ IP công khai.
+ Nếu bạn chọn một địa chỉ IP cụ thể, địa chỉ này sẽ thay thế địa chỉ IP nguồn của lưu lượng đi từ mạng nội bộ ra ngoài.
1724693375636.png
1724744972766.png

Mục đích của Hide (SNAT): Để tất cả lưu lượng đi từ mạng 192.168.47.0/24 ra ngoài sẽ có địa chỉ của IP Gateway.
Bạn cho mình hỏi mình có thể cấu hình tính năng NAT cho mạng LAN hay không?
Cảm ơn vì câu hỏi của bạn, như trong bài viết mình cũng đã đề cập, cấu hình tính năng NAT cho mạng LAN để ẩn đi địa chỉ nội bộ. Khi các thiết bị trong mạng LAN truy cập Internet, địa chỉ IP nội bộ sẽ không bị lộ ra bên ngoài. Như trong bài viết thì nếu mình chọn dòng Hide behind ip address và nhập địa chỉ IP công khai thì tất cả các thiết bị trong mạng LAN sử dụng IP công khai đó để truy cập Internet.
 
  • Like
Reactions: phuoc1
Cảm ơn vì câu hỏi của bạn, như trong bài viết mình cũng đã đề cập, cấu hình tính năng NAT cho mạng LAN để ẩn đi địa chỉ nội bộ. Khi các thiết bị trong mạng LAN truy cập Internet, địa chỉ IP nội bộ sẽ không bị lộ ra bên ngoài. Như trong bài viết thì nếu mình chọn dòng Hide behind ip address và nhập địa chỉ IP công khai thì tất cả các thiết bị trong mạng LAN sử dụng IP công khai đó để truy cập Internet.
À ý là mình muốn dùng giữa những mạng LAN với nhau á, thì mình có dùng NAT được không?
 
À ý là mình muốn dùng giữa những mạng LAN với nhau á, thì mình có dùng NAT được không?
Có thể dùng NAT cho các mạng LAN nhưng nó không tối ưu trong trường hợp thông thường, các mạng LAN kết nối với nhau sử dụng định tuyến thì sẽ là lựa chọn tốt hơn vì định tuyến sẽ cho phép các mạng LAN giao tiếp với nhau mà không cần phải thay đổi địa chỉ IP điều này giúp cho cấu hình mạng đơn giản dễ quản lý hơn so với dùng NAT sẽ thay đổi IP khi các mạng LAN giao tiếp với nhau. Các giao thức định tuyến như OSPF, RIP hoặc đơn giản là định tuyến tĩnh có thể giúp giao tiếp giữa các mạng LAN hiệu quả hơn.
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu