Меню

Checkpoint utm 1 edge настройка

Managing UTM-1 Edge Gateways

Related Topics

UTM-1 Edge Portal

UTM-1 Edge gateways, SmartLSM and Provisioning, have some configurations that are managed through the UTM-1 Edge Portal. SmartProvisioning provides you with access to these configurations through the Gateway window, and for some sets of configurations, with UTM-1 Edge Provisioning Profiles.

To access the UTM-1 Edge Portal:

Your default browser opens to the Web User Interface of UTM-1 Edge management.

For more information on UTM-1 Edge configuration, see the UTM-1 Edge Administration Guide.

UTM-1 Edge Ports

The UTM-1 Edge Portal Web UI has a Ports tab. In this tab you configure the physical ports of the selected UTM-1 Edge device, configuring valid use for different ports. For example, you can assign a LAN port to be used for a LAN network or a VLAN network. You can assign a RS232 port for a dial-up modem or for a serial console.

You can edit port usage through SmartProvisioning. This is available to UTM-1 Edge SmartLSM Security Gateways and to UTM-1 Edge Provisioning gateways. SmartProvisioning settings affect the devices only if the device topology is set to All IP addresses behind the gateway based on Interfaces information.

To manage UTM-1 Edge device ports:

If you select Use the following settings, the table and Edit button are enabled.

You cannot add port assignments from SmartProvisioning. This should be done locally, to prevent configurations of ports that are not actually on the device.

The window that opens depends on the type of port you selected, and on the options that were set on the UTM-1 Edge Portal.

For example, if a local administrator set a LAN port to have no settings for port security, when you click Edit on the LAN port, the security setting will be disabled.

If the local administrator had enabled Port Security to enforce 802.1x authentication, you could disable this temporarily (until the local administrator changes it back) and set a quarantine network for clients that failed authentication.

UTM-1 Edge Gateway Provisioned Settings

Some management configurations are common to all UTM-1 Edge gateways that reference a Provisioning Profile, whether they are SmartLSM, CO, or Provisioning-only.

You can manage the provisioned settings if the Profile Settings are set for central management and you want to use the Use the following settings option. See Configuring Settings for Provisioning to learn more about local and central management of gateways from Provisioning Profiles.

Before you begin, make sure that your administrator has Read/Write permissions for Managing Device Settings (see Defining SmartProvisioning Administrators).

Synchronizing Date and Time on UTM-1 Edge Devices

You can configure the date and time of the individual UTM-1 Edge gateway, synchronizing it with a specified Network Time Protocol, or view how it is managed centrally with a Provisioning Profile.

Читайте также:  Настройка роутера для подключения телевизора samsung

To configure date and time on a UTM-1 Edge gateway:

If Use the following settings is selected, the controls are available.

To apply these settings to the gateway, select Actions > Push Policy.

Configuring Routing for UTM-1 Edge Gateways

You can manage the valid routes of the individual gateway, or view how they are managed centrally with a Provisioning Profile. This option is common to UTM-1 Edge gateways (SmartLSM and Provisioned) that reference a Provisioning Profile.

To add a route to the gateway’s routing table:

If Use the following settings is selected, the Routing table and controls are available.

The changes made here will affect the selected gateway, overriding the settings configured for the gateway by the referenced Provisioning Profile.

To apply these settings to the gateway, select Actions > Push Policy.

Configuring RADIUS Server for SmartProvisioning Gateways

You can view and change the RADIUS server configuration for any connected gateway.

To configure a RADIUS server on a gateway:

If Use the following settings is selected, the RADIUS controls are available. The RADIUS Servers list shows all the servers that are configured through SmartDashboard to be RADIUS servers.

The changes made here will affect the selected gateway, overriding the settings configured for the gateway by the referenced Provisioning Profile.

To apply these settings to the gateway, select Actions > Push Policy.

Configuring HotSpot for SmartProvisioning Gateways

You can configure a HotSpot for wireless access of the individual UTM-1 Edge gateway, or view how it is managed centrally with a Provisioning Profile.

To configure a HotSpot on a UTM-1 Edge gateway:

If Use the following settings is selected, the HotSpot controls are available.

The changes made here will affect the selected gateway, overriding the settings configured for the gateway by the referenced Provisioning Profile. To apply these settings to the gateway, select Actions > Push Policy.

Источник

Настройка ER75iX GPRS Router.

Настройка ER75iX GPRS Router.

Включаем ER75iX GPRS Router. Подключаем к нему компьютер.

На компьютере администратора, с которого будет производиться настройка устройства, следует поставить режим автоматического получения IP адреса в свойствах сетевого подключения.

Через браузер Internet Explorer по протоколу http подключаемся к центру управления ER75iX GPRS Router.

В приглашении вводим логин root и пароль по умолчанию root.

В поля APN, UserName, Password, вводим информацию, полученную от оператора сотовой связи. Нажимаем Apply.

После внесения изменений в настройки маршрутизатора появляется окно

Нажимаем Return и продолжаем конфигурирование маршрутизатора.

Все настройки применяются после перезагрузки маршрутизатора.

Маршрутизатор надо перезагрузить после изменения всех настроек.

Изменяем IP адрес на интерфейсе LAN.

В поле IP Address вводим новый IP адрес 192.168.8.1

Убираем флажок в режиме DHCP server. Нажимаем Apply.

В поле Server IP addressвводим IP адрес 192.168.8.2. Нажимаем Apply.

Читайте также:  Настройка сервиса wan глобальной сети ростелеком

В этом меню производим смену пароля по умолчанию, для пользователя root.

При выборе нового пароля пользуемся Порядком обращения с паролями,введенный приказом№64-кт от 30.10.2000 г.

Нажимаем Apply.

После перезагрузки маршрутизатора, маршрутизатор будет доступен по IP адресу 192.168.8.1

Настройка оборудования CheckPoint UTM-1 Edge.

Подготовка оборудования.

Включаем Checkpoint UTM-1 Edge. Подключаем к нему компьютер, с которого мы будем производить настройку устройства, в один из 4ех интерфейсов LAN.

На компьютере администратора, с которого будет производиться настройка устройства, следует поставить режим автоматического получения IP адреса в свойствах сетевого подключения.

Через браузер Internet Explorer по протоколу http подключаемся к центру управления UTM-1 Edge.

При первом подключение к центру управление UTM-1 Edge, необходимо задать пароль администратора (loginadmin). При выборе нового пароля пользуемся Порядком обращения с паролями,введенный приказом№64-кт от 30.10.2000 г..В дальнейшем для доступа к центру управления UTM-1 Edge необходимо использовать протокол https, в этом случае в Internet Explorer необходимо вводить адрес https://192.168.10.1

На экране появляется предупреждение системы безопасности:

Нажимаем на «Да» и вводим логин admin и пароль администратора.

После ввода логина и пароля, попадаем в центр управления UTM-1

Настройка VPN туннеля

Нажимаем кнопку VPN и вкладку VPN Sites

Дальше нажимаем на New Site

В появившемся окне выбираем Site-to-Site VPN.

Нажимаем на Next.

В поле VPN Gateway вводим внешний IP адрес филиального межсетевого экрана, с которым нужно организовать защищенный канал связи.

Убираем флажок Bypass NAT и флажок Bypass default firewall policy.

Нажимаем на Next.

Здесь ставим точку на Specify Configuration(Указать конфигурацию).

Нажимаем на Next.

В этом меню указываем сети назначения трафика, в которые необходимо осуществлять шифрование. Для нас это 10.100.11.0/24 и 10.100.19.0/24

Нажимаем на Next.

Оставляем это поле пустым

Нажимаем на Next.

Здесь указываем метод аутентификации Shared Secret (совместно используемых ключей) и в следующем окне вводим ключ шифрования (первые 31 символа сгенерированные программой генерацией КК).

Нажимаем на Next.

В этом окне нажимаем на Show Advanced Settings и задаем параметры шифрования данных.

Ставим флажок Try to Connect to the VPN Gateway.(После нажатия на Next устройство попробует связаться с удаленным концом и установить VPN соединение.)

Нажимаем на Next.

Вводим название подключения, убираем флажок на Keep this site alive, нажимаем Next и затем Finish.

Если VPN соединение установить не получилось, то видим следующее сообщение:

В этом случае внимательно проверяем все параметры, указанные в конфигурации UTM-1 Edge и Cisco ASA.

В первую очередь следует проверить

a) Сетевую связанность между UTM-1 Edge и Cisco ASA

б) Списки контроля доступа на Cisco ASA

в) Параметры IPSEC и ISAKMP

Просмотр событий

Всю информацию о текущем состоянии и лог устройства можно посмотреть, нажав на кнопку Reports.

Вкладка Event Log показывает все события, происходящие с устройством Checkpoint.

Закладка VPN Tunnels показывает существующие на данный момент туннели. При успешном соединении картинка будет следующей:

Читайте также:  Настройка двухпроводного управления altivar 312

На устройствах Cisco ASA наличие туннеля можно посмотреть, введя следующие команды:

Show crypto ipsec sa

Show crypto isakmp sa

Настройка Cisco ASA.

Для настройки трансляции адресов для прохождения трафика от банкоматов до процессингового центра необходимо добавить следующие строчки:

object-group network NET_PLCARD

Network-object 10.100.11.0 255.255.255.0

Network-object 10.100.19.0 255.255.255.0

object-group network ATM_INTERNET

network-object 10.128+F.252.0 255.255.252.0

//где F – номер филиала

object-group network SERVER_ATM_UPDATE

Encryption aes-256

Hash sha

Group 2

Lifetime 86400

Crypto isakmp nat-traversal

Encryption aes-256

Hash sha

Group 2

Lifetime 86400

Crypto isakmp nat-traversal

Обновление банкоматов

На интерфейсы выделенных каналов связи и интернета, необходимо добавить следующие строчки

Список доступа, привязанный к интерфейсу Ростелекома

access-list ACL_RT_IN line 1 extended permit udp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4104

access-list ACL_RT_IN line 2 extended permit tcp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4728

access-list ACL_RT_IN line 3 extended permit tcp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4105

Список доступа, привязанный к интерфейсу Интернета

access-list ACL_OUTSIDE_IN line 1 extended permit udp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4104

access-list ACL_OUTSIDE_IN line 2 extended permit tcp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4105

access-list ACL_OUTSIDE_IN line 3 extended permit tcp object-group SERVER_ATM_UPDATE object-group ATM_INTERNET eq 4728

access-list ACL_OUTSIDE_IN line 4 extended permit udp object-group ATM_INTERNET object-group SERVER_ATM_UPDATE eq 4104

access-list ACL_OUTSIDE_IN line 5 extended permit tcp object-group ATM_INTERNET object-group SERVER_ATM_UPDATE eq 4105

access-list ACL_OUTSIDE_IN line 6 extended permit tcp object-group ATM_INTERNET object-group SERVER_ATM_UPDATE eq 4728

Настройка ER75iX GPRS Router.

Включаем ER75iX GPRS Router. Подключаем к нему компьютер.

На компьютере администратора, с которого будет производиться настройка устройства, следует поставить режим автоматического получения IP адреса в свойствах сетевого подключения.

Через браузер Internet Explorer по протоколу http подключаемся к центру управления ER75iX GPRS Router.

В приглашении вводим логин root и пароль по умолчанию root.

В поля APN, UserName, Password, вводим информацию, полученную от оператора сотовой связи. Нажимаем Apply.

После внесения изменений в настройки маршрутизатора появляется окно

Нажимаем Return и продолжаем конфигурирование маршрутизатора.

Все настройки применяются после перезагрузки маршрутизатора.

Маршрутизатор надо перезагрузить после изменения всех настроек.

Изменяем IP адрес на интерфейсе LAN.

В поле IP Address вводим новый IP адрес 192.168.8.1

Убираем флажок в режиме DHCP server. Нажимаем Apply.

В поле Server IP addressвводим IP адрес 192.168.8.2. Нажимаем Apply.

В этом меню производим смену пароля по умолчанию, для пользователя root.

При выборе нового пароля пользуемся Порядком обращения с паролями,введенный приказом№64-кт от 30.10.2000 г.

Нажимаем Apply.

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим.

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.

Источник

Adblock
detector