Tag: gaia

Checkpoint Gaia Advanced Cluster and Troubleshoot

Checkpoint Gaia Advanced Cluster and Troubleshoot

Merhaba

Cluster yapıdaki chekpoint firewallumuzda sorun yaşandığımızda nasıl bir yol izlememiz gerektiğini bu makalemde anlatıyor olacağım daha çok GAIA işletim sisteminin CLI ının becerilerini kullanarak ilerleyeceğiz faydası olması dileğiyle

Checkpoint cluster da bildiğiniz üzere senkronizasyon yaparken L3 bir hattı kullanıyor bu hat üzerinde CCP (Cluster Control Protocol TCP 81116 ) portu üzerinden haberleşerek aradaki iletişimi gerçekleştiriyor.

Kullanacağımiz komutların başında “cphaprob stat” gelmektedir.Bu komut cluster memberlarının durumlarını bize göstermekte

Read More Read More

Check Point 1100 Appliance

Check Point 1100 Appliance

Uzun bir aradan sonra herkese Merhaba;

Makalemizde Güvenlik alanında kendini ispatlamış üst seviye çözümlerle piyasada kendini kanıtlamış bir firma olan checkpoint in branch ofisler için çözümü olan 1100 serisini ele alacağız

Appliance, branch ofisler için uygun diyoruz ama kesinlikle hafife alınmayacak özelliklerle sunuluyor,aşağıda cihaz üzerinde gelen blade ler ve Throughput değerleri mevcut

  • Firewall
  • IPsec VPN
  • Mobile Access
  • Advanced Networking & Clustering
  • Identity Awareness
  • IPS
  • Application Control
  • URL Filtering
  • Antivirus
  • Anti-Spam

Cihazın girişleri aşagıdaki tabloda, dsl bağlantısı wan portu son olarak  dmz i de bu gruba katıp toplam 3 internet bağlantısı sonlandırabiliriz.

 1100-specs

Cihaz yönetimi tamamen web base olup SmartDashboard a gerek duymadan yönetim sağlıyor

1

Cihaz bir çok özellikle gelidiğini belirtmiştim bu makalede öne çıkan özelliklerinden Active Directory entegrasyonu,Hotspot,Policy Base Routing ve VPN türlerini anlatıp birer örnekle yazımı sonlandıracağım

Active Directory :

Active Directory entegrasyonu sağlanken Cp tamamen Windows Event ları okuyup  authentication sağlamaktadır.Firewall tarafında AD sunucusunu göstermek bu iş için yeterli olacaktır,kural yazılırken kullanıcı gelmediği durumda gene aynı tabda syn’a basılması ile ekrana anında düşmektedir.

Access Policy Tabından “User Awreness” tıklıyoruz karşımıza gelen ekranda Browser Based mi yoksa Active Directory authentication olacığımız seçip next diyoruz.

 2

Boşlukları istenilen ilgileri girip bitiriyorum

3

İşlem başarıyla tamamlandı.

 4

Policy Base Routing:

Birden fazla hattımızı cihazımızda sonlandırdık WIFI ve Local Network ü farklı hatlardan çıkarmak istedik diyelim ozaman yapmamız gereken işlemler,

Dış ip lerim 10.34.11.1 ve 192.168.50.50 olarak ayarlıyorum

 5

Interface Name  kısmındaki yazan DMZ  WAN ikinci WAN bacağı olarak tanımlıyorum

6

Kuralımı aşağıdaki gibi tanımlayıp Routing sekmesinde Policy belirliyorum

7

Routing tablosunu yorumlayacak olursak

192.168.1.0 networku STANDART(http,https,smtp,pop) servisleri kullanarak Internet1 den

10.10.10.0 networku Internet2 den çık anlamında

 8

Hotspot:

Device > Wıreless Network > Add deyip WIFI için bir sanal interface tanımlıyoruz

Security Tabında Unprotected seçiyoruz.

9

İp range subnet bilgilerini giriyoruz.

 10

Hotspot karşılama ekranını düzenlemek için Device > Hotspot > Customize

11

Son olarak Policy yazıp erişimi sağlıyoruz

 12

Vpn:

Vpn sekmesine geldiğimizde bizleeri 3 farklı seçenek karşılamakta bunları biraz açalım

Chekpoint VPN Clients : CP vpn yazılımı kullanarak erişim sağladığımız yöntem

SSL VPN: Yazılım yüklemeden, tarayıcıya ilgili linki yazıp giriş yapılan yöntem

Windows VPN Client : Windows işletim sistemi üzerindeki vpn yazılımı ile giriş yapılan yöntem

Cihazda MobileVPN gelmemekte ama genede kullanılması gerekiyorsa L2TP ile bağlantı sağlanabilir,

 13

AD üzerinde vpngrup olarak tanımladığım obje için kuralım aşağıda

14

15

LT2P için pre-sharekey tanımlıyorum

16 

Vpn ile ilgili bütün tanımlamalarım bitti sırayla test ediyoruz.

SSL VPN için ilgili sayfaya girip Continue deyip bir sonraki adıma geçiyorum

17

Pop-up a izin verip erişime yetkili kullanıcı adı ve şifresini giriyoruz

 18

CP VPN Client ile bağlanmak için ilgili linke tıklayıp yazılımı kurduktan sonra profl belirliyoruz

19

İp ve kullanıcı şifrelerini yazdıktan sonra erişim sağlanmaktadır.

 20 

Son olarak L2TP bağlantısınıda Androit cihazımızdan sağlıcaz

Bağlantılar sekmesinden VPN kur seçeneğine dokunup bilgilerimizi giriyorum

 2122

Check Point R77 30 GAIA (ClusterXL) Cluster Kurulumu

Check Point R77 30 GAIA (ClusterXL) Cluster Kurulumu

Makalemizin ilk serisinde kurulum ile ilgili bilgiler paylaştım ,bu yazımda da cluster kurulumunda yapılması gereken adımlardan bahsediyor olucam yapımızı topoloji üzerinden giderek biraz bahsedelim önce

Head office imizde çift gateway bir management serverdan oluşan bir yapımız olacak gw firewall umuzda 3 adet interface (DMZ,LOCAL NETWORK,HEARTBEAT) management serverda ise sadece local networke bakan cluster ip si olacak yani clientlar gw olarak bu cluster ipsini kullanacak

Read More Read More

Check Point R77 30 GAIA Kurulumu

Check Point R77 30 GAIA Kurulumu

Herkese Merhaba;

Checkpoint Makaleler serimizde ilk önce kurulum ardından cluster ve son olarak da site to site vpn konularını işleyeceğim makalelerin tamamını sitemin Firewall başlığı altında bulabilirsiniz.

         Bu ve daha sonraki yazıların tamamında CP son yayınlanan X64 işletim sistemli Firewall u olan  GAIA 77 versiyonu olacaktır.

Kurulum :

Checkpoint CD mizle makinemize startı veriyoruz

Welcome ekranı “Install Gaia on this system” işaretleyoruz.

 1

Cihaz üzerindeki network kartı usb işlemci gibi donanımları check ediyor ve karşımıza donanımlarımızı sunuyor bu ekran “Ok” deyip geçiyoruz

2

Klavye seçenekleri

 3

Diskin boyutuna göre partitionlara otomatik ayırmakta bu alanda Log için ayrılan alanı dilersek biraz daha genişletebiliriz.

4

Ok deyip bir sonraki alanda cihazıma erişim için bir password veriyorum

5 

Girmemi istediği son olarak ip bilgisi erişim sistemimde şimdilik bir tane ethernet kartı olduğu için direk onu getirdi birden fazla olsaydı burda listelenecekti.

Ip adresimi verip kuruluma başlıyorum.

6

Önce diskimi belittiğim şekilde formatlayacak ardından işletim sistemini kuracak son olarak reboot ettikten sonra explorer ile bağlanıp ilk kurulum ve ayarları yapılandıracağız.

 7

Firewall umuz açıldı kurulum için internet explorerı tercih ediyorum 

8

Eth0 a verdiğimiz ip adresi Next deyip geçiyorum

9 

İsim ve domain alanlarını dolduruyorum domain kısımları daha sonradan da doldurabilir dilersenizde boş geçebilirsiniz.

 10

Saat ve tarih ayarları Log larımızı takip ederken en ihtiyacımız olan nokta

 11

Kuracağımız model Gateway ayrı Management ayrı serverlarda olacak şekilde

ortak

Sadece Security Gateway seçiyorum daha sonradan Cluster makalemde bunu Management Server’a dahil edeceğim Clustering sekmesindeki”Unit is a part of a cluster,type” kutucuğunu da işaretlemiyorum daha sonradan bunu consol yardımıyla nasıl cluster üyesine dahil edeceğimi göstereceğim.

 13

Gw in dynamically bir yapıda olmadığı için no deyip Next diyorum

14

Biraz önce bahsettiğim Management Server a dahil ederken  bana soracağı Secure Internal Communication key için bir şifre veriyorum.

15 

Son olarak belirtiğim şekilde kurulumu sonlandırması için Finish diyorum cihaz konfigürasyonu tamamladıktan sonra tekrardan açılacaktır.

16

Firewall umuz açıldı sol menulerden konfigürasyon ayarlarını yapabilir sağ menuden FW üzerindeki açık olan blade leri görebilirsiniz ekranda resmi yok ama sayfanın aşağısınadoğru FW daki trafik yükünü CPU RAM kullanım oranlarınada erişebilirsiniz.

 17

Enjoy this blog? Please spread the word :)