Grundkonfiguration: Unterschied zwischen den Versionen
Zeile 449: | Zeile 449: | ||
*F: Ist R81 GA | *F: Ist R81 GA | ||
*A: Seit 22.10.2020 - https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk166715&partition=Basic&product=All | *A: Seit 22.10.2020 - https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk166715&partition=Basic&product=All | ||
---- | |||
*F: Was passiert wenn man einige Blades wie z.B. Sandboxing nicht lizenziert hat? Wird das Blade dann trotzdem mit der Inifinite Protection aktiviert? | *F: Was passiert wenn man einige Blades wie z.B. Sandboxing nicht lizenziert hat? Wird das Blade dann trotzdem mit der Inifinite Protection aktiviert? | ||
*A: Blades, die nicht lizensiert sind, werden hierdurch auch nicht aktiviert. | *A: Blades, die nicht lizensiert sind, werden hierdurch auch nicht aktiviert. | ||
» Hier finden Sie die Präsentation zum Webinar als PDF: | |||
https://pages.checkpoint.com/rs/750-DQH-528/images/2020.11.13_Webinar_R81-overview.pdf | |||
» Weiterführende Webinare zum Thema: | |||
• R81 Deep Dive – Infinity Total Protection | |||
o Datum: 20. November um 13 Uhr | |||
o Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-infinity-nov2020.html | |||
• R81 Deep Dive - Policy Installation Acceleration und mehr | |||
o Datum: 27. November um 11 Uhr | |||
o Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-policies-nov2020.html | |||
---- | |||
*F: SmartEvent: Reicht es für die neuen Features das Management auf R81 zu haben oder müssen auch die Gateways R81 sein? | *F: SmartEvent: Reicht es für die neuen Features das Management auf R81 zu haben oder müssen auch die Gateways R81 sein? | ||
*A: Teilsteils, manche Feature werden vom Management alleine bewältigt und andere brauchen ein R81 Gateway | *A: Teilsteils, manche Feature werden vom Management alleine bewältigt und andere brauchen ein R81 Gateway | ||
---- | |||
*F: Werden die 1500er Appliances R81 unterstützen? was ist mit 1400er Branch Office Appliances? | *F: Werden die 1500er Appliances R81 unterstützen? was ist mit 1400er Branch Office Appliances? | ||
*A: Es werden aktuelle 1500er und 1400 unterstützt siehe : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Backward-Compatibility.htm?tocpath=Supported%20Backward%20Compatibility%20Gateways%7C_____0#Supported_Backward_Compatibility_Gateways | *A: Es werden aktuelle 1500er und 1400 unterstützt siehe : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Backward-Compatibility.htm?tocpath=Supported%20Backward%20Compatibility%20Gateways%7C_____0#Supported_Backward_Compatibility_Gateways | ||
---- | |||
*F: Wie schaut es mit OpenServer Support für R81 aus ? | *F: Wie schaut es mit OpenServer Support für R81 aus ? | ||
*A : Ja, siehe https://www.checkpoint.com/support-services/hcl/ | *A : Ja, siehe https://www.checkpoint.com/support-services/hcl/ | ||
---- | |||
*F: Benötigt die Erkennung/Klassifizierung dieser IoT Geräte ein R81 Gateway? | *F: Benötigt die Erkennung/Klassifizierung dieser IoT Geräte ein R81 Gateway? | ||
*A: IoT Funktionen sind ab der R80.40 verfügbar. Für die Klassifizierung & Risiko Analyse werden zusätzliche Systeme benötigt. Um die vollen Funktionen der IoT Policy zu Nutzen müssen auch R81 GW vorhanden sein. | *A: IoT Funktionen sind ab der R80.40 verfügbar. Für die Klassifizierung & Risiko Analyse werden zusätzliche Systeme benötigt. Um die vollen Funktionen der IoT Policy zu Nutzen müssen auch R81 GW vorhanden sein. | ||
---- | |||
*F: Ist R81 für OpenServer bereits offiziell "Recommended"? | *F: Ist R81 für OpenServer bereits offiziell "Recommended"? | ||
*A: R80.40 ist derzeit wird derzeit Empfohlen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk95746&partition=Basic&product=Other | *A: R80.40 ist derzeit wird derzeit Empfohlen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk95746&partition=Basic&product=Other | ||
---- | |||
*F: Dynamic Balancing auch auf Open Server? | *F: Dynamic Balancing auch auf Open Server? | ||
*A: Nein, siehe https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk164155&partition=Basic&product=Data | *A: Nein, siehe https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk164155&partition=Basic&product=Data | ||
---- | |||
*F: Werden 2012 Appliances von R81 unterstützt. | *F: Werden 2012 Appliances von R81 unterstützt. | ||
*A: Nein, letzte Version für 2012 Appliances ist derzeit R80.40 plus Hotfix | *A: Nein, letzte Version für 2012 Appliances ist derzeit R80.40 plus Hotfix | ||
---- | |||
*F: Kann ich von EA auf GA upgraden? | *F: Kann ich von EA auf GA upgraden? | ||
*A: Unseres Wissen ja . Upgrade Guide bitte beachten. https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_Installation_and_Upgrade_Guide/Default.htm | *A: Unseres Wissen ja . Upgrade Guide bitte beachten. https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_Installation_and_Upgrade_Guide/Default.htm | ||
---- | |||
*F: Könnt Ihr die Liste der unterstützen devices nochmal gesondert zur Verfügung stellen | *F: Könnt Ihr die Liste der unterstützen devices nochmal gesondert zur Verfügung stellen | ||
*A: Release Notes : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Supported-Environments.htm?tocpath=Supported%20Environments%7C_____0#Check_Point_Appliances | *A: Release Notes : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Supported-Environments.htm?tocpath=Supported%20Environments%7C_____0#Check_Point_Appliances | ||
---- | |||
*F: Wird Smart-1 Cloud in R81 auch MAESTRO unterstützen? | *F: Wird Smart-1 Cloud in R81 auch MAESTRO unterstützen? | ||
*A: Ist geplant aber noch kein Datum für den Release | *A: Ist geplant aber noch kein Datum für den Release |
Version vom 17. November 2020, 15:28 Uhr
Checkpoint FAQ
Vorwort
Datenschutz
********************************************************************* * * * THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY * * PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING, * * DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM * * ALSO SCHWEIZ SWITZERLAND. * * * ********************************************************************* "Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht bekannt gemacht werden"
Checkpoint FAQ
VPN
Wie konfiguriere ich ein VPN zwischen einer Checkpoing und einer FortiGate Firewall?
Ausgangslage:
Seite FortiGate | Seite Checkpoint | |
---|---|---|
Netzplan |
![]() | |
Hardware | FortiGate 60F | Checkpoint 1550 |
Software | 6.4.2 build1723 | R80.20.05 (992001134) |
Lokal Netzwerk | 10.10.161.0/24 | 10.10.151/24 |
Public IP | 198.18.0.161 | 198.18.0.151 |
Authentication |
Pre-shared Key definieren | |
IKE Version |
Version 2 | |
Phase 1 Proposal |
Alogrithms: AES256-SHA256 DH-Group 15 | |
Phase 1 Key Lifetime |
86400 Sekunden | |
Phase 2 Proposal |
Alogrithms: AES256-SHA512 / PFS-DH-Group 15 | |
Phase 2 Key Lifetime |
3600 Sekunden |
Konfiguration Checkpoint 1550
Konfiguration FortiGate 60F:
![]() |
Konfigurieren des VPN-Tunnels: Netzwerkeinstellungen:
Authentication konfigurieren:
Phase 1 Parameter konfigurieren:
Phase 2 Selektoren konfigurieren: In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:
|
Konfigurieren der Routen: Die Routen werden wie folgt konfiguriert:
Menu: Network -> Static Routes -> Blackhole Route mit Distanz 254: |
Konfigurieren der Policies: Menu : Policy & Objects -> IPv4 Policy -> Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz) Dabei kann die Clone Reverse Funktion benutzt werden. Komplettes Regelsetup: |
![]() |
VPN Phase 1 konfigurieren: config vpn ipsec phase1-interface edit "vpn_to_CP_151" set interface "wan1" set ike-version 2 set peertype any set net-device disable set proposal aes256-sha256 set dhgrp 14 set remote-gw 198.18.0.151 set psksecret "Hier_einen_komplexen_Key_eingeben" next end VPN Phase 2 konfigurieren: config vpn ipsec phase2-interface edit "p2-vpn_to_lab-0062-10.10.162.0-24" set phase1name "vpn_to_lab-0062" set proposal aes256-sha256 set dhgrp 14 set auto-negotiate enable set src-subnet 10.10.161.0 255.255.255.0 set dst-subnet 10.10.162.0 255.255.255.0 next end Routen konfigurieren: config router static edit 2 set dst 10.10.151.0 255.255.255.0 set device "vpn_to_CP_151" next edit 3 set dst 10.10.151.0 255.255.255.0 set distance 254 set comment "blackhole Route - CP Remote Netz" set blackhole enable next end Adress Objekte für Policies konfigurieren: config firewall address edit "net_remoteVPN-10.10.151.0-24" set comment "Remote Netz -VPN Checkpoint" set color 10 set subnet 10.10.151.0 255.255.255.0 next edit "net_ul-10.10.161.0-24" set color 3 set subnet 10.10.161.0 255.255.255.0 next end Policy konfigurieren: config firewall policy edit 5 set name "I_vpn_CP_151->10.0.161.0-24" set srcintf "vpn_to_CP_151" set dstintf "internal2" set srcaddr "net_remoteVPN-10.10.151.0-24" set dstaddr "net_ul-10.10.161.0-24" set action accept set schedule "always" set service "ALL" set logtraffic all next edit 6 set name "O_vpn_10.10.161.0-24->CP_151" set srcintf "internal2" set dstintf "vpn_to_CP_151" set srcaddr "net_ul-10.10.161.0-24" set dstaddr "net_remoteVPN-10.10.151.0-24" set action accept set schedule "always" set service "ALL" set logtraffic all next end |
Erfolgskontrolle
FortiGate Monitor:
Checkpoint Monitor:
Traffic generieren und im Debug auf den beiden Geräten prüfen:
Ping von der FortiGate aus generiert:
- mit dem Befehl
execute ping-option source 10.10.161.2
können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll - mit dem Befehl
execute ping 10.10.151.2
können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen
Im Flow sieht das so aus:
# diag debug flow filter clear
# diag debug flow filter sadd 10.10.161.2
# diag debug flow filter dadd 10.10.151.2
# diag debug flow trace start 9000
# diag debug enable
# id=20085 trace_id=6 func=print_pkt_detail line=5639 msg="vd-root:0 received a packet(proto=1, 10.10.161.2:3584->10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0."
id=20085 trace_id=6 func=init_ip_session_common line=5810 msg="allocate a new session-00087e78"
id=20085 trace_id=6 func=ipd_post_route_handler line=439 msg="out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.
"
id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-vpn_to_CP_151"
id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-vpn_to_CP_151"
id=20085 trace_id=6 func=esp_output4 line=907 msg="IPsec encrypt/auth"
id=20085 trace_id=6 func=ipsec_output_finish line=622 msg="send to 198.18.0.151 via intf-wan1"
id=20085 trace_id=7 func=print_pkt_detail line=5639 msg="vd-root:0 received a packet(proto=1, 10.10.161.2:3584->10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1."
id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg="Find an existing session, id-00087e78, original direction"
id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg="out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.
# diag debug reset
# diag debug disable
fw monitor auf der Checkpoint:
fwalem-lab-0151> expert in den Expert Modus wechseln Enter expert password: You are in expert mode now. FW Monitor: [Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);' fw: getting filter (from command line) fw: compiling monitorfilter: Compiled OK. fw: loading fw: monitoring (control-C to stop) [vs_0][fw_2] WAN:id[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53344 ICMP: type=8 code=0 echo request id=3840 seq=1 [vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53344 ICMP: type=8 code=0 echo request id=3840 seq=1 [vs_0][fw_2] WAN:o[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:id[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53345 ICMP: type=8 code=0 echo request id=3840 seq=2 [vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53345 ICMP: type=8 code=0 echo request id=3840 seq=2 [vs_0][fw_2] WAN:o[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 ICMP: type=0 code=0 echo reply id=3840 seq=2 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 ICMP: type=0 code=0 echo reply id=3840 seq=2 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 …… Mit ctrl+c kann der Output abgebrochen werden
Guide als PDF Herunterladen:
Q/A R81 GA
» Hier finden Sie die Präsentation zum Webinar als PDF: https://pages.checkpoint.com/rs/750-DQH-528/images/2020.11.13_Webinar_R81-overview.pdf
» Weiterführende Webinare zum Thema:
- R81 Deep Dive – Infinity Total Protection
- Datum: 20. November um 13 Uhr
- Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-infinity-nov2020.html
- R81 Deep Dive - Policy Installation Acceleration und mehr
- Datum: 27. November um 11 Uhr
- Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-policies-nov2020.html
- Fragen aus dem R81 Webinar inkl. Antworten & weiterführenden Links:
- F: Ist R81 GA
- A: Seit 22.10.2020 - https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk166715&partition=Basic&product=All
- F: Was passiert wenn man einige Blades wie z.B. Sandboxing nicht lizenziert hat? Wird das Blade dann trotzdem mit der Inifinite Protection aktiviert?
- A: Blades, die nicht lizensiert sind, werden hierdurch auch nicht aktiviert.
» Hier finden Sie die Präsentation zum Webinar als PDF: https://pages.checkpoint.com/rs/750-DQH-528/images/2020.11.13_Webinar_R81-overview.pdf
» Weiterführende Webinare zum Thema: • R81 Deep Dive – Infinity Total Protection o Datum: 20. November um 13 Uhr o Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-infinity-nov2020.html • R81 Deep Dive - Policy Installation Acceleration und mehr o Datum: 27. November um 11 Uhr o Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-policies-nov2020.html
- F: SmartEvent: Reicht es für die neuen Features das Management auf R81 zu haben oder müssen auch die Gateways R81 sein?
- A: Teilsteils, manche Feature werden vom Management alleine bewältigt und andere brauchen ein R81 Gateway
- F: Werden die 1500er Appliances R81 unterstützen? was ist mit 1400er Branch Office Appliances?
- A: Es werden aktuelle 1500er und 1400 unterstützt siehe : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Backward-Compatibility.htm?tocpath=Supported%20Backward%20Compatibility%20Gateways%7C_____0#Supported_Backward_Compatibility_Gateways
- F: Wie schaut es mit OpenServer Support für R81 aus ?
- A : Ja, siehe https://www.checkpoint.com/support-services/hcl/
- F: Benötigt die Erkennung/Klassifizierung dieser IoT Geräte ein R81 Gateway?
- A: IoT Funktionen sind ab der R80.40 verfügbar. Für die Klassifizierung & Risiko Analyse werden zusätzliche Systeme benötigt. Um die vollen Funktionen der IoT Policy zu Nutzen müssen auch R81 GW vorhanden sein.
- F: Ist R81 für OpenServer bereits offiziell "Recommended"?
- A: R80.40 ist derzeit wird derzeit Empfohlen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk95746&partition=Basic&product=Other
- F: Dynamic Balancing auch auf Open Server?
- A: Nein, siehe https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk164155&partition=Basic&product=Data
- F: Werden 2012 Appliances von R81 unterstützt.
- A: Nein, letzte Version für 2012 Appliances ist derzeit R80.40 plus Hotfix
- F: Kann ich von EA auf GA upgraden?
- A: Unseres Wissen ja . Upgrade Guide bitte beachten. https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_Installation_and_Upgrade_Guide/Default.htm
- F: Könnt Ihr die Liste der unterstützen devices nochmal gesondert zur Verfügung stellen
- A: Release Notes : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Supported-Environments.htm?tocpath=Supported%20Environments%7C_____0#Check_Point_Appliances
- F: Wird Smart-1 Cloud in R81 auch MAESTRO unterstützen?
- A: Ist geplant aber noch kein Datum für den Release