Вы здесь

Установка кластера Checkpoint 6200B_06: Настройка RA VPN

Ссылки

Типы клиентов:
https://sc1.checkpoint.com/documents/E84.30/EN/CP_E84.30_EndpointSecurit...

White Paper - Check Point Compliance Checking with Secure Configuration Verification (SCV)
https://community.checkpoint.com/t5/Remote-Access-VPN/White-Paper-Check-...

Настройка RA VPN

Архитектура CP требует создание группы, включающей всех пользователей VPN
Для Ost мы создадим группу:
ost.s*t/Groups/OtherResources/All_VPNUsers
И в неё включим группы: VPNUsers, G_AnyConnect_SMT_Ubuntu_Developers

Для корневой группы All_VPNUsers понадобится её LDAP DN:

Создаём LDAP Group
checkpoint_cluster_115_ciscomaster.ru.jpg

checkpoint_cluster_117_ciscomaster.ru.jpg
LDAP DN вводить без пробелов.

В нашем примере мы создадим подсети, которые будут участвовать в split_tunnel
checkpoint_cluster_120_ciscomaster.ru.jpg
Создаём группу RA_VPN_Domain, в которую включим эти посети.
checkpoint_cluster_122_ciscomaster.ru.jpg

Также создадим хосты к которым будет разрешен доступ для G_AnyConnect_SMT_Ubuntu_Developers:
checkpoint_cluster_121_ciscomaster.ru.jpg

Создаём группу SMT_Ubuntu_Developers_hosts, в которую мы поместим хосты, на которые разрешено заходить юзерам группы:
checkpoint_cluster_126_ciscomaster.ru.jpg

Выставляем VPN Domain
checkpoint_cluster_125_ciscomaster.ru.jpg

Проверяем пулы выдаваемых IP каждой нодой:
checkpoint_cluster_123_ciscomaster.ru.jpg
checkpoint_cluster_124_ciscomaster.ru.jpg

Правим Remote Access VPN Community
checkpoint_cluster_118_ciscomaster.ru.jpg
checkpoint_cluster_119_ciscomaster.ru.jpg

Создание записи типа А

Для доступа к впн будем использовать URL, для которой необходимо стоздать запись типа A:
vpncp.ost-group.ru 89.175.185.130

Сертификат для VPN

В нашем случае приобретен Wildcard certificate, подготовим его для CP.
Понадобится набор файлов:
checkpoint_cluster_127_ciscomaster.ru.jpg

Создаём пустой файл chain.crt
В него кладём содержимое: ost.crt, intermediate.crt, root.crt
checkpoint_cluster_129_ciscomaster.ru.jpg

Для работы с файлами сертификата понадобится openssl v1.1.1
checkpoint_cluster_128_ciscomaster.ru.jpg

cd c:/Program Files\OpenSSL-Win64\bin
openssl pkcs12 -export -out c:\cert\wildcard.p12 -in c:\cert\chain.crt -inkey c:\cert\key.key

Получили файл wildcard.p12

Создание Mobile Access

Пока создадим заготовку:
checkpoint_cluster_130_ciscomaster.ru.jpg

checkpoint_cluster_131_ciscomaster.ru_0.jpg

checkpoint_cluster_132_ciscomaster.ru.jpg

checkpoint_cluster_133_ciscomaster.ru.jpg

checkpoint_cluster_134_ciscomaster.ru.jpg

checkpoint_cluster_135_ciscomaster.ru.jpg

checkpoint_cluster_136_ciscomaster.ru.jpg

Далее выставим имя и сертификат:
checkpoint_cluster_137_ciscomaster.ru.jpg

checkpoint_cluster_138_ciscomaster.ru.jpg

checkpoint_cluster_139_ciscomaster.ru.jpg

Создаём Access Roles

checkpoint_cluster_140_ciscomaster.ru.jpg
checkpoint_cluster_141_ciscomaster.ru.jpg
checkpoint_cluster_142_ciscomaster.ru.jpg

Выставляем логин пользователей

Выставим sAMAccountName в двух местах:
checkpoint_cluster_163_ciscomaster.ru.jpg

checkpoint_cluster_164_ciscomaster.ru.jpg

Выставляем правила Policy

checkpoint_cluster_143_ciscomaster.ru.jpg

checkpoint_cluster_144_ciscomaster.ru.jpg

Выставляем дополнительные параметры

checkpoint_cluster_145_ciscomaster.ru.jpg

checkpoint_cluster_146_ciscomaster.ru.jpg

checkpoint_cluster_147_ciscomaster.ru.jpg

checkpoint_cluster_148_ciscomaster.ru.jpg

checkpoint_cluster_150_ciscomaster.ru.jpg

checkpoint_cluster_151_ciscomaster.ru.jpg

checkpoint_cluster_152_ciscomaster.ru.jpg

checkpoint_cluster_153_ciscomaster.ru.jpg

checkpoint_cluster_154_ciscomaster.ru.jpg

Publish/Install

Разрешаем несколько логинов под одной учеткой
checkpoint_cluster_187_ciscomaster.ru.jpg

Выставляем длину сессии:
checkpoint_cluster_188_ciscomaster.ru.jpg

checkpoint_cluster_189_ciscomaster.ru.jpg

ISP Redundancy

Изначально для теста VPN можно не включать, но конечные настройки такие:
checkpoint_cluster_155_ciscomaster.ru.jpg

checkpoint_cluster_156_ciscomaster.ru.jpg

checkpoint_cluster_157_ciscomaster.ru.jpg

Проверки доступности интернет

Проводим с CHKP01, как приоритетная нода кластера.

show route ping 89.**.**.129 ping 8.8.8.8 traceroute 8.8.8.8

Все они должны проходить

Дополнительные инструменты проверки:

show arp dynamic all

Из expert:

arp -n tcpdump -c 100 -nni bond3.81 host 195.112.100.134 tcpdump -c 100 -nni bond3.75 host 195.112.100.134 tcpdump -nni bond3.75 -c 50 arp

Например, для того чтобы убедиться, что при пинге извне от 195.112.100.134, ответ идёт от принимающего интерфейса,
делаем поочерёдно:

tcpdump -c 100 -nni bond3.81 host 195.112.100.134 tcpdump -c 100 -nni bond3.75 host 195.112.100.134

И снаружи пинги на адреса bond3.81 и bond3.75

Настроим ISP Redundancy

checkpoint_cluster_158_ciscomaster.ru.jpg

Доступность провайдера будет определяться:
checkpoint_cluster_159_ciscomaster.ru.jpg

Проверим переключение:
checkpoint_cluster_160_ciscomaster.ru.jpg

Отключим ВЛАН на транке:

C3560CHKP(config)#interface Port-channel14 C3560CHKP(config-if)#switchport trunk allowed vlan remove 75

checkpoint_cluster_161_ciscomaster.ru.jpg

При обратном добавлении, шлюз должен вернуться

Работу ISP Redundancy можно наблюдать:

tcpdump -c 100 -nni bond3.75 host 1.1.1.1

checkpoint_cluster_162_ciscomaster.ru.jpg

Также таблицу маршрутизации можно посмотреть в Smart Console:
CHKP-CLUSTER - Device & License Information - Network Activity - Routing Table

Логирование ISP Redundancy

Настраиваем клиентский конфигурационный файл trac_client_1.ttm

Основные команды vi:
Выход из vi

нажимаем "ESC" для выхода в "командный режим", вводим ":" (двоеточие), вводим "wq" (write-quit) - для сохранения изменений и выхода; "q!" - для выхода без сохранения, и нажимаем "Enter".

Поиск:
нажимаем "ESC" для выхода в "командный режим", вводим "/", затем нужное словосочетание

chkp01

expert

для удобства отключаем таймаут SSH

unset TMOUT

Проверяем пинг:

ping 89.175.185.151 ping 90.154.2.89 ping 89.175.185.129 ping 90.154.2.81 ping ya.ru arp -n route -n

expert
cp $FWDIR/conf/trac_client_1.ttm $FWDIR/conf/trac_client_1.ttm_initial
vi $FWDIR/conf/trac_client_1.ttm

Ищем
:automatic_mep_topology
Выставляем:
checkpoint_cluster_165_ciscomaster.ru.jpg

Ищем:
:mep_mode
Выставляем: first_to_respond
checkpoint_cluster_190_ciscomaster.ru.jpg

Ищем:
:ips_of_gws_in_mep
Выставляем:
checkpoint_cluster_191_ciscomaster.ru.jpg

Сохраняем.
Выполняем проверку:
vpn check_ttm $FWDIR/conf/trac_client_1.ttm
checkpoint_cluster_166_ciscomaster.ru.jpg

Тоже самое выполняем на chkp02
После всех изменений в текстовых файлах, необходимо выполнить install policy через Smart Console

Установка клиента

В гугле набираем Support Center Checkpoint, открываем сайт checkpoint
В поиске на сайте набираем checkpoint mobile
Открываем Remote Access VPN / Endpoint Security Clients
Открываем Downloads
checkpoint_cluster_167_ciscomaster.ru.jpg
Загружаем

При первом запуске программа предложит настроить новый Site:
checkpoint_cluster_168_ciscomaster.ru.jpg

checkpoint_cluster_169_ciscomaster.ru_0.jpg

checkpoint_cluster_170_ciscomaster.ru.jpg

checkpoint_cluster_171_ciscomaster.ru.jpg

Проверка VPN

Смотрим подключенных клиентов

vpn tu tlist

В графическом виде:
Smart Console - LOGS&MONITOR - Мониторинг Туннеля и пользователей
Откроется внешнее приложение.

Проверка подключения к AD

Открываем LDAP Account Unit, затем жмем Fetch Branches.
Если операция проходит без ошибок, с подключением всё нормально.
checkpoint_cluster_223_ciscomaster.ru.jpg

Дебаг авторизации пользователя

Предположим один из пользователей сообщает что не может зайти.
Заходим в LOGS&MONITOR, критерий поиска
action:"Failed Log In"
checkpoint_cluster_192_ciscomaster.ru.jpg

При неверном пароле:
checkpoint_cluster_193_ciscomaster.ru.jpg

При неверном имени пользователя (юзер ввел несуществующее имя: username_wrong)
checkpoint_cluster_194_ciscomaster.ru.jpg

При залоченной учетке:
checkpoint_cluster_195_ciscomaster.ru.jpg

При требовании смены пароля:
checkpoint_cluster_197_ciscomaster.ru.jpg

Пользователь не входит в группы VPN:
checkpoint_cluster_198_ciscomaster.ru.jpg

Просмотр подключений из лога:

action:"Log In" blade:"Mobile Access"

Просмотр подключенных клиентов

https://community.checkpoint.com/t5/Scripts/Remote-Access-VPN-Statistics...
https://www.youtube.com/watch?v=uY4dvZ_IAq8&list=PLqio-3dnMW58CS9FCii2Oy...

В режиме expert можно запустить скрипт:
echo; if [[ `if [[ $(cat /etc/cp-release) == *"Embed"* ]]; then grep 1 /opt/fw1/conf/active_blades.txt | tr '[:upper:]' '[:lower:]'; else enabled_blades 2>/dev/null; fi` != *'vpn'* ]]; then echo ' Not a VPN gateway!'; else echo ' REMOTE ACCESS VPN STATS - Current'; printf '%.s-' {1..70}; echo; function f { if [[ "$TERM" == "xterm" ]]; then fw tab -t $1 -s | tail -n1 | awk '{print "\033[0;32m"$4"\033[0m (Peak: "$5")"}'; else fw tab -t $1 -s | tail -n1 | awk '{print $4" (Peak: "$5")"}'; fi; }; function t { [ "$TERM" == "xterm" ] && tput bold; }; t; echo -n " Assigned OfficeMode IPs : "; f "om_assigned_ips"; t; echo -n " Capsule/Endpoint VPN Users : "; echo `f "userc_users"` using Visitor Mode: `vpn show_tcpt 2>/dev/null | grep 'Visitor' | tail -n1 | awk '{print $NF}' | sed 's/Mode:/0/'`; t; echo -n " Capsule Workspace Users : "; f "mob_mail_session"; if [[ `cat /etc/cp-release` != *"Embed"* ]]; then t; echo -n " MAB Portal Users : "; f "cvpn_session"; fi; t; echo -n " L2TP Users : "; f "L2TP_tunnels"; t; echo -n " SNX Users : "; f "sslt_om_ip_params"; echo; echo ' LICENSES'; printf '%.s-' {1..70}; t; echo; function s { awk '{ sum += $1 } END { print sum }'; }; function u { echo Unlimited; }; l=`cplic print -p 2>/dev/null | awk --re-interval 'BEGIN{today="date +%s"; today | getline today; } $1 ~ /([1-9][0-9]*\.?){4}/ {if ($2 != "never") {expdate=$2; cmd="date -d " expdate " +%s"; cmd | getline expdate; if (expdate>today) {print} } else {print}}' | tr ' ' '\n'`; echo -n ' SecuRemote Users : '; if [[ "$l" == *'srunlimited'* ]]; then u; else echo "$l" | grep fw1:6.0:sr | cut -c 11- | s; fi; echo -n ' Endpoint Connect Users : '; grep -a sc_users $FWDIR/database/fwauth.NDB | tr -dc '[:digit:]\n' | awk '{print $1/5}' | echo $(cat); echo -n ' Mobile Access Users : '; if [[ "$l" == *'cvpnunlimited'* ]]; then u; else echo "$l" | grep cvpn:6.0:cvpn | cut -c 14- | tr -d 'user' | s; fi; echo -n ' SNX Users : '; if [[ "$l" == *'nxunlimit'* ]]; then u; else echo "$l" | grep fw1:6.0:nx | cut -c 11- | s; fi; [ "$TERM" == "xterm" ] && tput sgr0; unset l; fi; echo

Просмотр статистики подключений

https://community.checkpoint.com/t5/Management/Custom-view-for-getting-R...
Remote_Access-Custom-User_Stats

Импортируем, затем можно просматривать:
LOGS&MONITOR - Views - Remote_Access-Custom-User_Stats

Алгоритм настройки доступа пользователей VPN к определённым внутренним IP

Предположим, стоит задача настройки доступа к внутренним хостам:
192.168.86.1
192.168.86.2
192.168.86.3

Создаём группу AD(global) с произвольным именем:
VPN_Users_DMZ_outsource

Группу VPN_Users_DMZ_outsource нужно включить в группу all_vpnusers.
Нужных пользователей AD необходимо поместить в группу VPN_Users_DMZ_outsource

Открываем Оbjects Explorer
checkpoint_cluster_282_ciscomaster.ru.jpg

Создаём хосты, к которым необходимо обеспечить доступ:
checkpoint_cluster_283_ciscomaster.ru.jpg

Создаём Network Group VPN_Users_DMZ_outsource_hosts
checkpoint_cluster_284_ciscomaster.ru.jpg

Создаём LDAP Group, которая должна указывать на группу AD
Перед этим нам нужно вытащить LDAP DN этой группы по типу:
CN=G_AnyConnect_SMT_Ubuntu_Developers,OU=AnyConnect,OU=Groups,DC=mydomain,DC=corp

checkpoint_cluster_285_ciscomaster.ru.jpg

checkpoint_cluster_286_ciscomaster.ru.jpg

Создаём Access Role, в которую помещаем LDAP Group:
checkpoint_cluster_287_ciscomaster.ru.jpg
checkpoint_cluster_288_ciscomaster.ru.jpg

Далее, необходимо поместить созданную LDAP Group в VPN Community:
checkpoint_cluster_289_ciscomaster.ru.jpg

Наконец, размещаем политику, которая включит в себя все созданные элементы:
checkpoint_cluster_290_ciscomaster.ru.jpg

RA VPN и таймауты

Таймауты для сессий выставляются здесь:
Для толстого клиента:
checkpoint_cluster_291_ciscomaster.ru.jpg

Для тонкого клиента (SSL VPN)
Mobile Access -> Mobile Access Policy in SmartDashboard
checkpoint_cluster_292_ciscomaster.ru.jpg

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Допустимые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и абзацы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
Target Image