Grundkonfiguration
Checkpoint FAQ
Vorwort
Datenschutz
********************************************************************* * * * THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY * * PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING, * * DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM * * ALSO SCHWEIZ SWITZERLAND. * * * ********************************************************************* "Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht bekannt gemacht werden"
![]() |
FortiManager Issue
Problembeschreibung: FG-IR: FG-IR-24-423
Betroffene Systeme:
Lösung:
Diese Versionen wurden kürzlich ausgerollt. Workarounds:
Für alle FortiManager-Versionen kannst du Abhilfemassnahmen ergreifen, indem du lokale Firewallregeln (Local-In-Regeln) erstellst, um die IP-Adressen der FortiGate-Geräte, die eine Verbindung herstellen dürfen, auf eine Freigabeliste zu setzen. Alternativ kann dies auch über eine externe Firewall erfolgen. Um eine lokale Firewallregel auf dem FortiManager zu konfigurieren, die Verbindungen von einem bekannten Subnetz, z. B. 198.18.250.0/24 (Verwaltungsnetzwerk), sowie der spezifischen IP-Adresse 10.250.17.2 (FortiGate-Gerät) zulässt, verwende folgende Regeln:
Weitere Informationen betreffend Local-In-Regeln auf dem FortiManager findet man im CLI Guide: Weitere Informationen findet man unter folgenden externen Artikeln: Informationen CVE- Informationen auf Heise.de:
add 14.10.2024 - 4Tinu |
-->
Checkpoint FAQ
VPN
Wie kann ich den Port für das SSL-VPN ändern?
Default mässig ist für das SSL VPN der Port TCP 443 von der Checkpoint vor konfiguriert. Wenn man nur eine Public IP Adresse hat und ein eingehendes NAT auf einen HTTPS Dienst konfigurieren will, kommt man natürlich vor ein Problem, da wir den TCP Port 443 bereits für das SSL-VPN benutzen. Wir können dieses Problem folgendermassen lösen. Wir müssen in den SSL- VPN Settings den Listen Port auf einen anderen Wert setzen:
- Dafür müssen wir im Menu DEVICE --> Advanced --> Advanced Settings navigieren.
- Nun kann man im Suchfeld mit ssl vpn den richtigen Parameter finden : VPN Remote Access - Remote Access port Dieses Attribut kann mit doppelklick editiert werden:
- Den Remote Access Port auf einen nicht benutzen Port ändern (default Wert 443)
- Wenn man den TCP443 Port für ein Einkommendes NAT (Destinations NAT) verwenden muss, ist diese Option zwingend einzuschalten.
Jetzt kann in der Übersicht die Konfigurationsänderung angeschaut werden:
Wir sehen, der Port ist nun für 10443 konfiguriert, und das VPN wird über diesen Port verbinden.
Dafür müssen wir aber noch den VPN Client entsprechend anpassen:
Wie kann ich auf einer Check Point ein Remote Client VPN einrichten?
- Menu VPN anwählen
- unter Remote Access Blade Control anwählen
- Remote Access muss eingeschalten sein, ansonsten wird der Remote VPN Zugriff nicht funktionieren
- im User Menu können die User definiert werden, welche über das Remote VPN Zugreifen dürfen. Dafür einfach auf den blauen user link klicken
- Damit wir im Log sehen was passiert, empfehlen wir das Log komplett einzuschalten
- im VPN Remote Access users can connct via: kann die VPN Methode ausgewählt werden, wie man auf die Check Point ein Remote VPN aufbauen kann. für das Klassische client VPN den Punkt Check Point VPN clients anwählen.
Wie konfiguriere ich ein VPN zwischen einer Check Point und einer FortiGate Firewall?
Ausgangslage:
Seite FortiGate | Seite Checkpoint | |
---|---|---|
Netzplan |
![]() | |
Hardware | FortiGate 60F | Checkpoint 1550 |
Software | 6.4.2 build1723 | R80.20.05 (992001134) |
Lokal Netzwerk | 10.10.161.0/24 | 10.10.151/24 |
Public IP | 198.18.0.161 | 198.18.0.151 |
Authentication |
Pre-shared Key definieren | |
IKE Version |
Version 2 | |
Phase 1 Proposal |
Alogrithms: AES256-SHA256 DH-Group 15 | |
Phase 1 Key Lifetime |
86400 Sekunden | |
Phase 2 Proposal |
Alogrithms: AES256-SHA512 / PFS-DH-Group 15 | |
Phase 2 Key Lifetime |
3600 Sekunden |
Konfiguration Checkpoint 1550
Konfiguration FortiGate 60F:
![]() |
Konfigurieren des VPN-Tunnels: Netzwerkeinstellungen:
Authentication konfigurieren:
Phase 1 Parameter konfigurieren:
Phase 2 Selektoren konfigurieren: In diesem Beispiel zeigen wir, wie man den Selektor für 10.10.161.0/24 zu 10.10.151.0/24 konfiguriert:
|
Konfigurieren der Routen: Die Routen werden wie folgt konfiguriert:
Menu: Network -> Static Routes -> Blackhole Route mit Distanz 254: |
Konfigurieren der Policies: Menu : Policy & Objects -> IPv4 Policy -> Die ganze Policy noch bei bedarf gegengleich konfigurieren (Source Interface / Netz und Destinations Interface / Netz) Dabei kann die Clone Reverse Funktion benutzt werden. Komplettes Regelsetup: |
![]() |
VPN Phase 1 konfigurieren: config vpn ipsec phase1-interface edit "vpn_to_CP_151" set interface "wan1" set ike-version 2 set peertype any set net-device disable set proposal aes256-sha256 set dhgrp 14 set remote-gw 198.18.0.151 set psksecret "Hier_einen_komplexen_Key_eingeben" next end VPN Phase 2 konfigurieren: config vpn ipsec phase2-interface edit "p2-vpn_to_lab-0062-10.10.162.0-24" set phase1name "vpn_to_lab-0062" set proposal aes256-sha256 set dhgrp 14 set auto-negotiate enable set src-subnet 10.10.161.0 255.255.255.0 set dst-subnet 10.10.162.0 255.255.255.0 next end Routen konfigurieren: config router static edit 2 set dst 10.10.151.0 255.255.255.0 set device "vpn_to_CP_151" next edit 3 set dst 10.10.151.0 255.255.255.0 set distance 254 set comment "blackhole Route - CP Remote Netz" set blackhole enable next end Adress Objekte für Policies konfigurieren: config firewall address edit "net_remoteVPN-10.10.151.0-24" set comment "Remote Netz -VPN Checkpoint" set color 10 set subnet 10.10.151.0 255.255.255.0 next edit "net_ul-10.10.161.0-24" set color 3 set subnet 10.10.161.0 255.255.255.0 next end Policy konfigurieren: config firewall policy edit 5 set name "I_vpn_CP_151->10.0.161.0-24" set srcintf "vpn_to_CP_151" set dstintf "internal2" set srcaddr "net_remoteVPN-10.10.151.0-24" set dstaddr "net_ul-10.10.161.0-24" set action accept set schedule "always" set service "ALL" set logtraffic all next edit 6 set name "O_vpn_10.10.161.0-24->CP_151" set srcintf "internal2" set dstintf "vpn_to_CP_151" set srcaddr "net_ul-10.10.161.0-24" set dstaddr "net_remoteVPN-10.10.151.0-24" set action accept set schedule "always" set service "ALL" set logtraffic all next end |
Erfolgskontrolle
FortiGate Monitor:
Checkpoint Monitor:
Traffic generieren und im Debug auf den beiden Geräten prüfen:
Ping von der FortiGate aus generiert:
- mit dem Befehl
execute ping-option source 10.10.161.2
können wir der FortiGate angeben, mit welcher Adresse diese den Ping ausführen soll - mit dem Befehl
execute ping 10.10.151.2
können wir die IP Adresse auf der Checkpoint vom LAN Interface anpingen
Im Flow sieht das so aus:
# diag debug flow filter clear
# diag debug flow filter sadd 10.10.161.2
# diag debug flow filter dadd 10.10.151.2
# diag debug flow trace start 9000
# diag debug enable
# id=20085 trace_id=6 func=print_pkt_detail line=5639 msg="vd-root:0 received a packet(proto=1, 10.10.161.2:3584->10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=0."
id=20085 trace_id=6 func=init_ip_session_common line=5810 msg="allocate a new session-00087e78"
id=20085 trace_id=6 func=ipd_post_route_handler line=439 msg="out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.
"
id=20085 trace_id=6 func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-vpn_to_CP_151"
id=20085 trace_id=6 func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-vpn_to_CP_151"
id=20085 trace_id=6 func=esp_output4 line=907 msg="IPsec encrypt/auth"
id=20085 trace_id=6 func=ipsec_output_finish line=622 msg="send to 198.18.0.151 via intf-wan1"
id=20085 trace_id=7 func=print_pkt_detail line=5639 msg="vd-root:0 received a packet(proto=1, 10.10.161.2:3584->10.10.151.2:2048) from local. type=8, code=0, id=3584, seq=1."
id=20085 trace_id=7 func=resolve_ip_tuple_fast line=5720 msg="Find an existing session, id-00087e78, original direction"
id=20085 trace_id=7 func=ipd_post_route_handler line=439 msg="out vpn_to_CP_151 vwl_zone_id 0, state2 0x0, quality 0.
# diag debug reset
# diag debug disable
fw monitor auf der Checkpoint:
fwalem-lab-0151> expert in den Expert Modus wechseln Enter expert password: You are in expert mode now. FW Monitor: [Expert@fwalem-lab-0151]# fw monitor -e 'accept host(10.10.161.2);' fw: getting filter (from command line) fw: compiling monitorfilter: Compiled OK. fw: loading fw: monitoring (control-C to stop) [vs_0][fw_2] WAN:id[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53344 ICMP: type=8 code=0 echo request id=3840 seq=1 [vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53344 ICMP: type=8 code=0 echo request id=3840 seq=1 [vs_0][fw_2] WAN:o[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7498 ICMP: type=0 code=0 echo reply id=3840 seq=1 [vs_0][fw_2] WAN:id[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53345 ICMP: type=8 code=0 echo request id=3840 seq=2 [vs_0][fw_2] WAN:ID[84]: 10.10.161.2 -> 10.10.151.2 (ICMP) len=84 id=53345 ICMP: type=8 code=0 echo request id=3840 seq=2 [vs_0][fw_2] WAN:o[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 ICMP: type=0 code=0 echo reply id=3840 seq=2 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 ICMP: type=0 code=0 echo reply id=3840 seq=2 [vs_0][fw_2] WAN:O[84]: 10.10.151.2 -> 10.10.161.2 (ICMP) len=84 id=7720 …… Mit ctrl+c kann der Output abgebrochen werden
Guide als PDF Herunterladen:
Q/A R81 GA
» Hier finden Sie die Präsentation zum Webinar als PDF: https://pages.checkpoint.com/rs/750-DQH-528/images/2020.11.13_Webinar_R81-overview.pdf
» Weiterführende Webinare zum Thema:
- R81 Deep Dive – Infinity Total Protection
- Datum: 20. November um 13 Uhr
- Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-infinity-nov2020.html
- R81 Deep Dive - Policy Installation Acceleration und mehr
- Datum: 27. November um 11 Uhr
- Anmeldung: https://pages.checkpoint.com/webinar-r81-deep-dive-policies-nov2020.html
Fragen aus dem R81 Webinar inkl. Antworten & weiterführenden Links:
- F: Ist R81 GA
- A: Seit 22.10.2020 - https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk166715&partition=Basic&product=All
- F: Was passiert wenn man einige Blades wie z.B. Sandboxing nicht lizenziert hat? Wird das Blade dann trotzdem mit der Inifinite Protection aktiviert?
- A: Blades, die nicht lizensiert sind, werden hierdurch auch nicht aktiviert.
- F: SmartEvent: Reicht es für die neuen Features das Management auf R81 zu haben oder müssen auch die Gateways R81 sein?
- A: Teilsteils, manche Feature werden vom Management alleine bewältigt und andere brauchen ein R81 Gateway
- F: Werden die 1500er Appliances R81 unterstützen? was ist mit 1400er Branch Office Appliances?
- A: Es werden aktuelle 1500er und 1400 unterstützt siehe : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Backward-Compatibility.htm?tocpath=Supported%20Backward%20Compatibility%20Gateways%7C_____0#Supported_Backward_Compatibility_Gateways
- F: Wie schaut es mit OpenServer Support für R81 aus ?
- A : Ja, siehe https://www.checkpoint.com/support-services/hcl/
- F: Benötigt die Erkennung/Klassifizierung dieser IoT Geräte ein R81 Gateway?
- A: IoT Funktionen sind ab der R80.40 verfügbar. Für die Klassifizierung & Risiko Analyse werden zusätzliche Systeme benötigt. Um die vollen Funktionen der IoT Policy zu Nutzen müssen auch R81 GW vorhanden sein.
- F: Ist R81 für OpenServer bereits offiziell "Recommended"?
- A: R80.40 ist derzeit wird derzeit Empfohlen: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk95746&partition=Basic&product=Other
- F: Dynamic Balancing auch auf Open Server?
- A: Nein, siehe https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk164155&partition=Basic&product=Data
- F: Werden 2012 Appliances von R81 unterstützt.
- A: Nein, letzte Version für 2012 Appliances ist derzeit R80.40 plus Hotfix
- F: Kann ich von EA auf GA upgraden?
- A: Unseres Wissen ja . Upgrade Guide bitte beachten. https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_Installation_and_Upgrade_Guide/Default.htm
- F: Könnt Ihr die Liste der unterstützen devices nochmal gesondert zur Verfügung stellen
- A: Release Notes : https://sc1.checkpoint.com/documents/R81/WebAdminGuides/EN/CP_R81_RN/Topics-RN/Supported-Environments.htm?tocpath=Supported%20Environments%7C_____0#Check_Point_Appliances
- F: Wird Smart-1 Cloud in R81 auch MAESTRO unterstützen?
- A: Ist geplant aber noch kein Datum für den Release