Вы здесь

Установка кластера Checkpoint 6200B_12: Настройка правил доступа в Интернет по группам AD с прозрачной аутентификацией пользователей + аутентификация через portal + Identity Agent

Установка Identity Collector

Identity Collector - это софт, который просматривает логи контроллеров AD, и возвращает на CheckPoint соответствие пользователя и IP адреса машины этого пользователя.

Виртуальная машина для Identity Collector:
· Windows Server 2008-2022
· 4 CPU
· 8 ГБ ОЗУ
· 100 ГБ диск
· .NET framework (version 4)
· Учётная запись в AD, входящая в группу Event Log Readers
· Сетевой доступ для Identity Collector в соответствии с таблицей: https://sc1.checkpoint.com/documents/Identity_Awareness_Clients_Admin_Gu...
· Дистрибутив “Identity Collector - for Windows OS”, скачанный с https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_do...

Создание Domain

После установки Identity Collector, создадим в нем AD домен.
checkpoint_cluster_238_ciscomaster.ru.jpg

Создаём Identity Sources

По сути, это сервера AD, с которых будут собираться логи
checkpoint_cluster_239_ciscomaster.ru_0.jpg
checkpoint_cluster_240_ciscomaster.ru.jpg

Создаём Query pool

checkpoint_cluster_241_ciscomaster.ru.jpg

На CP добавляем хост Identity Collector

checkpoint_cluster_242_ciscomaster.ru.jpg

На CP добавляем сам Identity Collector

checkpoint_cluster_243_ciscomaster.ru.jpg
checkpoint_cluster_244_ciscomaster.ru.jpg
Секретный ключ нам понадобится позже
Сохраняем и применяем изменения.

На Identity Collector создаём Gateway, указывающий на CP

checkpoint_cluster_245_ciscomaster.ru.jpg
Здесь, в указанном поле мы вводим ключ.
Шлюз будет пока недоступен, поэтому он будет желтым, и тест проходить не будет.

На CP добавляем правило, разрешающее коллектору общаться с Check Point

checkpoint_cluster_246_ciscomaster.ru.jpg
Применяем изменения
Если всё нормально, Gateway на Identity Collector должен стать зеленым.

Проверка подключения с Identity Collector со стороны CP

Команда позволяет посмотреть, что пришло с Identity Collector:

[Expert@chkp01:0]# pdp m client_type "Identity Collector"

Команда вывалит пользователей. В случае, если связь с коллектором нарушена, пользователей не будет.

Проверка работы самого Identity Collector

Статус контроллеров должен быть Connected, счетчики должны расти.
checkpoint_cluster_260_ciscomaster.ru_0.jpg

На уровне шлюза также должны расти счетчики и статус Connected
checkpoint_cluster_262_ciscomaster.ru.jpg

Создание правил NAT

Изначально правила выглядят:
checkpoint_cluster_248_ciscomaster.ru.jpg

Создаем Networks из Private, и помещаем их в группу Private_NETs
checkpoint_cluster_249_ciscomaster.ru.jpg

Далее создаём правила NAT:
checkpoint_cluster_250_ciscomaster.ru.jpg
Здесь S и H означают Static и Hide NAT.

Создаём в следующем порядке (по правилам)
(1) NO NAT - правило, запрещающее натировать Private_NETs to Private_NETs

(10 - 15) - Общие правила натирования, которые были созданы автоматически на уровне подсетей. Создаётся пара правил для каждой подсети.
checkpoint_cluster_251_ciscomaster.ru.jpg

(2-7) - Правила публикации внутренних ресурсов.
Chkp_ext1 и Chkp_ext2 - кластерные белые адреса двух провайдеров, к которым подключен кластер.
(8 - 9) Правила были отключены, т.к. 443 порт используется для VPN

Создание Policy Rules для Internet Access и Internet Incoming

checkpoint_cluster_253_ciscomaster.ru.jpg

(11-13) - Правила безусловного NAT для определенных внутренних хостов и подсетей
(19) - Под это правило создавался сервис tcp_10443:
checkpoint_cluster_254_ciscomaster.ru.jpg

Пример публикации порта 443

Создаём объект внутреннего сервера
checkpoint_cluster_263_ciscomaster.ru.jpg

Создаём сервис tcp и udp 19790
checkpoint_cluster_264_ciscomaster.ru.jpg
checkpoint_cluster_265_ciscomaster.ru.jpg

В правилах NAT создаём 4 правила трансляции Static:
checkpoint_cluster_266_ciscomaster.ru.jpg

В политиках создаём правило Test RDP:
checkpoint_cluster_267_ciscomaster.ru.jpg

Как проверять, если доступа нет к публикациям

Смотрим логи доступа к белому адресу
checkpoint_cluster_268_ciscomaster.ru.jpg

Если ничего не видно, трафик можно посмотреть через консоль, доходит ли трафик вообще:

fw monitor -e "accept host(195.112.100.134);"

где 195.112.100.134 - адрес клиента, пытающегося зайти

Дополнительно можно отключить акселерацию пакетов, тогда он будет ловить больше. Это замедляет обработку трафика:

fwaccel off fw monitor -e "accept host(195.112.100.134);"

Посмотреть дропнутые пакеты фаерволом и номер и номер правила:

fw ctl zdebug drop |grep 195.112.100.134

Посмотреть через tcpdump:

tcpdump -nni any host 195.112.100.134

Аутентификация через portal + Identity Agent

В наших настройках мы разрешили аутентифицированным пользователям использовать SNAT.
Недоменные же пользователи будут распознаваться как анонимы, и у них будет только http, https.
Аутентификация через portal или Browser Based Authentication позволяет пользователю аутентифицироваться через браузер, которым мы можем зайти на портал Checkpoint.
Identity Agent - это программа, которая устанавливается на клиент. Позволяет автоматом аутентифицироваться и запомнить логин/пароль.
checkpoint_cluster_277_ciscomaster.ru.jpg
Здесь 192.168.252.250 внутрениий адрес кластера
checkpoint_cluster_278_ciscomaster.ru.jpg

checkpoint_cluster_279_ciscomaster.ru.jpg

checkpoint_cluster_280_ciscomaster.ru.jpg

Портал выглядит следующим образом:
checkpoint_cluster_281_ciscomaster.ru.jpg

Identity Agent можно скачать здесь:
https://sc1.checkpoint.com/documents/Identity_Awareness_Clients_Admin_Gu...
После установки, необходимо будет ввести адрес Checkpoint 192.168.252.250, а также доменный логин/пароль пользователя.

Добавить комментарий

Filtered HTML

  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Допустимые HTML-теги: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Строки и абзацы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и абзацы переносятся автоматически.
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.
Target Image