摘要:测试网络拓扑图: 本测试采用虚拟化的方式进行分布式部署: Smartcenter 硬件配置: CPU 4C RAM 16G Disk 120G Gateway 硬件配置: CPU 8C RAM 32G Disk 120G 初始化后,将网关注册到Smartcenter,如下图: 注意:由于默认更新源为
阅读全文
摘要:测试环境如下图: 其中,checkPoint 采用all in one的安装模式,系统版本为R81,安装完成后开启IPS、AV、AB、TE等模块,其中靶机安装xhack作为服务端,POC端安装xhack作为攻击端。 step1:SQL注入POC测试 在POC端发起SQL注入攻击,显示被拦截,在Che
阅读全文
摘要:网络拓扑图如下: 如果上图所示,在CheckPoint 防火墙上有两条外线,eth0和eth1,配置让两条线路进行负载分担,在CheckPoint 配置过程中,在网关设备的管理portal页面中只配额外线路的接口地址即可,不用在该页面配置默认路由负载,在checkPoint 的网关多线路中,有主备的
阅读全文
摘要:Step1:生成或导入证书 本例为了测试方便通过CheckPoint生成自签名证书,域名为ssl.inspection.local,如下图: Step2:导出证书,安装到需要做ssl inspection的终端,存储目录选择“受信任的根证书颁发机构” 选择“当前用户” 选择存储目录为“受信任的根证书
阅读全文
摘要:step1:更改bash权限,上传脚本 [Expert@CP:0]# chsh -s /bin/bash step2:执行脚本 [Expert@CP:0]# dbedit -local -globallock -f $HOME/set_china_threatcloud step3:用DBtools
阅读全文
摘要:防火墙版本:R80.40 T294 本例将数据中心两台核心交换机的流量镜像到CheckPoint 15600上面,由于考虑到核心做了VPC,为了采集流量的完整性,在两台核心N9K上做镜像。 网络拓扑如下图: 操作步骤如下: 1)将checkpoint 15600重新安装R80.40 T294,初始化
阅读全文
摘要:在checkpoint防火墙上,有时候为了保护内部主机或者内部主机使用了已知漏洞的组件,但内部主机由于某种原因无法打补丁的时候,就需要配置IPS策略来防护,具体步骤如下: Step1:启用IPS刀片功能 Step2:根据需要克隆一个IPS配置文件,本例为WAF,如下图: Step3:根据防护需求进行
阅读全文
摘要:Step1:批量创建网络对象 使用mgmt_cli 命令批量创建host对象,注意该命令需要管理员账号和密码 mgmt_cli add host name Host_10.133.1.100 ip-address 10.133.1.100 -u admin -p pwd@123mgmt_cli ad
阅读全文
摘要:网络拓扑: 如上图所示,防火墙分为external/internal/dmz三个安全zone,其中10.133.1.100/32为dmz区的一台squid缓存服务器,10.158.1.10/32,10.158.1.20/32为两台internal内部的web服务器,在防火墙的external口上将1
阅读全文
摘要:Static NAT配置 Step1:创建host对象并且配置static NAT,如下图: Step2:修改全局属性的NAT项的ARP代理选项,勾选即可,如下图: Step3:在网关的web portal页面的Network Mangement标签卡中找到Proxy ARP,添加ARP绑定条目 S
阅读全文
摘要:硬件平台:CP5600 系统版本:R80.10 补丁版本:TAKE103 故障现象:提交新增策略失败,日志显示 if the problem persists contact Checkpoint Support(Error code:0-2000117) 解决方法: 根据错误提示0-2000117
阅读全文
摘要:1.tcpdump 通常用来抓包处理经过网卡的交互包 [Expert@BJ-OFFICE-GW:0]# tcpdump -nni any host 10.158.1.100 -w /var/log/tcpdump20190821.captcpdump: WARNING: Promiscuous mo
阅读全文
摘要:Step1:将.csv格式的对象上传到管理服务器,本例为/home/admin目录 [Expert@SZ-OFFICE-SMT:0]# pwd/home/admin[Expert@SZ-OFFICE-SMT:0]# ls -ltotal 8-rw-r 1 admin root 625 Aug 15
阅读全文
摘要:R77.30默认只能使用微软内核的浏览器进行web ui的登陆,在专家模式下修改后chrome和firefox正常登录,步骤如下: [Expert@BJ-ZHX-FW:0]# cp /web/htdocs2/js/login.js /web/htdocs2/js/login.js.orig; sed
阅读全文
摘要:步骤: Step1:下载中文版语言包和字体 https://supportcenter.checkpoint.com/supportcenter/portal?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=50110
阅读全文
摘要:近期有一台CP5100频繁丢包,修改网卡buffer步骤如下,默认的网卡buffer为256,最大可以修改为4096,其步骤如下: step1:ssh登录checkpoint 防火墙控制台 step2:查看eth0的buffer BJ-OFFICE-GW> show interface eth0 r
阅读全文
摘要:CP防火墙的升级和打补丁可以在命令行下操作,也可以在web ui下进行,CP的升级首先得升级Deployment Agent软件 Step1:升级Deployment Agent 本例将R80.10 T479升级至T462 1.1.升级DeploymentAgent_000001671_1.tgz
阅读全文
摘要:Step1:进入专家模式 如果没有设置专家模式的密码,执行下面命令进行设置: BJ-OFFICE-GW> set expert-passwordEnter new expert password: Enter new expert password (again): BJ-OFFICE-GW> St
阅读全文
摘要:version:R80.30 T200 Step 1:编辑刀片的属性,开启http/https代理,如下图: Step 2:配置访问策略,如下图: Step 3:配置客户端浏览器如下图: Step 4:查看流量日志,如下图:
阅读全文
摘要:测试版本:R80.20 Step1:开启软刀片的URL过滤和APP控制,如下图: Step2:编辑访问策略,在层编辑器中勾选刀片的“应用程序和URL过滤”,“内容识别”,如下图: Step3:新建一条访问策略,匹配http和https的流量,动作为inline,如下图: Step4:创建inline
阅读全文