Check Point R80.40 防火墙

Check Point

 它是一家以色列的公司,是面向全球企业用户业内领先的信息安全解决方案提供商。Check Point 解决方案对恶意软件、勒索软件和高级目标威胁的防范率处于业界领先水准,可有效保护客户免受网络攻击,在2020网络防火墙魔力象限处于领先水准。
在这里插入图片描述

Check Point 介绍

 做防火墙的,一个字:强!!!!!!

Check Point 系统

 在熟悉他之前要先知道它的系统组成
※ Linux,没错,最底层的系统是基于Linux的
※ Gaia,是Check Point自己的系统,通过GUI界面管理,类似于网络设备的Web界面,在下文中会展现它的GUI界面
※ CP,在Gaia的基础上安装,是Check Point真正的系统,策略都在此上边做,但是不能做路由,IP地址等(需要到Gaia界面去做哦)

Check Point 部署方式

 Check Point包含两部分,一个是Security Gateway,一个是Security Manager Services;
两种部署方式:
※ Standalone,独立管理,在一个防火墙上安装Security Gateway和Security Manager Services
※ Central,集中管理,Security Gateway和Security Manager Services是分开安装的,前者作为防火墙的主要工作者,后者主要做集中管理的,类似于网管平台
两者之间通过Security Internal Communication(SIC)进行通信
※ Check Point SmartConsole 管理软件

Check Point 部署与基础

 本文部署方式为集中管理方式,部署在Vmware虚拟机上。废话不多说,开搞!

  1. 修改底层IP地址,通过Web登陆Gaia系统部署SMS和CP
    ①SMS
gw-49c35e> set interface eth0 ipv4-address 10.32.133.171 mask-length 24 
gw-49c35e> set static-route default nexthop gateway address 10.32.133.254 on
gw-49c35e> save config

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②CP

gw-49c35e> set interface eth0 ipv4-address 10.32.133.172 mask-length 24 
gw-49c35e> set static-route default nexthop gateway address 10.32.133.254 on
gw-49c35e> save config

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
PS:注意此处密码为SMS添加CP时要填写的key
在这里插入图片描述
在这里插入图片描述

  1. 通过Check Point SmartConsole软件登陆SMS
    在这里插入图片描述
    在这里插入图片描述

  2. 添加CP到SMS
    在这里插入图片描述

  3. 在向导模式和经典模式之间,选择经典模式
    在这里插入图片描述

  4. 添加CP IP地址,并点击【Communication】添加密钥信息
    在这里插入图片描述

  5. 此处密码要与创建CP时,设置的密码一致,点击【Initialize】
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

  6. 添加完成
    在这里插入图片描述

  7. 然后添加一个策略,执行提交,否则不能提交哦
    在这里插入图片描述

  8. 关闭CP的地址反欺骗检查,点击【Object Categories】【Network Objects】【Gateways and Servers】【CP1】
    在这里插入图片描述在这里插入图片描述在这里插入图片描述

  9. 下发策略给CP1
    在这里插入图片描述

  10. 左下角可以看下发策略的进度哦
    在这里插入图片描述在这里插入图片描述OK,以上是一些基本操作

Check Point Policy

拓扑
在这里插入图片描述
实现目的:

  1. 通过Gaia配置路由协议
  2. 通过SMS下发策略,控制Telnet和HTTP

直入正题!

  1. 配置IP地址,登陆CP1的Gaia,前提要在SMS上开启Https的策略并下发哦,否则通过Web登陆不上CP1的Gaia系统呢
    在这里插入图片描述在这里插入图片描述在这里插入图片描述 在这里插入图片描述

  2. CSR与CP之间部署OSPF,area 0
    在这里插入图片描述

  3. 在SMS的管理平台SmartConsole上添加策略,策略是不包含具体的IP地址,需要设置一个Nodes
    在这里插入图片描述
    在这里插入图片描述在这里插入图片描述(同理,讲CSR_2也添加上)

  4. 添加好之后,添加策略允许源CSR,目的CP;源CP,目的CSR的OSPF报文通过,并下发到CP上
    在这里插入图片描述

  5. 在CSR上查看OSPF邻居信息
    在这里插入图片描述

  6. 在Win 7上测试与CSR_1的连通性
    在这里插入图片描述

  7. 在CSR_1上开启Telnet和HTTP

  8. 在Win 7上尝试Telnet和HTTP登陆CSR_1
    在这里插入图片描述

  9. 在SMS上添加策略允许Win 7访问CSR_1的Telnet和HTTP,并下发到CP1
    在这里插入图片描述
    在这里插入图片描述

  10. 在SMS上修改策略允许Win 7 访问CSR_1的HTTP,不允许访问Telnet,并下发到CP1
    在这里插入图片描述在这里插入图片描述

  11. 在SMS上查看日志
    在这里插入图片描述
    在这里插入图片描述

Check Point Application and URL

拓扑
在这里插入图片描述
实现目的:

  1. 实现Win 7 可以通过CP上网
  2. 测试Application 和 URL

废话不多说,直入正题!

  1. 在SMS上做静态NAT地址转换,将Win 7 IP地址转换为CP的Eth0接口,并Install Policy
    在这里插入图片描述

  2. 在SMS上放开DNS、ICMP,使得Win 7 可以访问浏览器,可以ping 通 8.8.8.8
    在这里插入图片描述在这里插入图片描述
    在这里插入图片描述

  3. 此时Win 7 可以正常访问TB and QQ Music
    在这里插入图片描述
    在这里插入图片描述

  4. 我们现在要做的就是拒绝访问TB

  5. 添加防火墙的Application 和 URL,并Install Policy
    在这里插入图片描述

  6. 在配置策略之前,先升级App&URL库
    在这里插入图片描述
    在这里插入图片描述

  7. 设置策略,使Win 7 不能访问TB
    在这里插入图片描述在这里插入图片描述

  8. 手动添加一个URL
    在这里插入图片描述在这里插入图片描述

  9. 策略如下
    在这里插入图片描述

  10. Win 7 访问
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  11. 完美!
    在这里插入图片描述

Check Point CP双机热备

拓扑:
在这里插入图片描述
实现目的:

  1. CP双机热备

PS:Check Point中,双机热备是通过集群来实现的,即Cluster XL(集群加速)

开搞!

  1. 开启Cluster成员功能,并重启
    在这里插入图片描述

  2. 开启Cluster XL功能,并重启
    在这里插入图片描述
    (CP2同理,这里不再赘述)

  3. 配置接口IP地址,登陆CP的Gaia系统,设置接口IP地址
    CP1
    在这里插入图片描述
    CP2
    在这里插入图片描述

  4. 在SMS上配置Cluster
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    PS:注意此处IP地址为虚拟IP地址

  5. 添加防火墙成员
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  6. CP2同样的方式添加,添加好如下所示
    在这里插入图片描述

  7. 选择模式
    在这里插入图片描述
    PS:
    ※ High Availability:高可用性,即 A/S 模式
    此处包含两个部分:ClusterXL 和 VRRP,前者是 Checkpoiint 防火墙的集群实现的高可用
    性;后者是 VRRP 实现的高可用性,但是不能同步会话状态。
    ※ Load Sharingg:负载分享,即 A/A 模式
    此处包含两个部分:Multicast 和 Unicast。
    以上两项,如果要使用 A/S 模式的双机热备(即所说的集群),就选择 High Availability;如果要使用 A/A 模式,就选择 Load Sharing
    ※ Upon cluster member recovery
    Maintain Current active cluster member:保持当前的集群成员状态,即不抢占状态。
    Switch to higher priority cluster member:手动切换到高优先级状态,即抢占状态。

  8. 获取设备接口信息
    在这里插入图片描述

  9. 设置虚拟IP地址,心跳线选择Sync(注意要关闭反地址欺骗)
    在这里插入图片描述
    在这里插入图片描述

  10. Install Policy
    在这里插入图片描述
    在这里插入图片描述

  11. 创建一个策略,允许ICMP通过
    在这里插入图片描述

  12. 测试与虚拟IP之间的连通性
    在这里插入图片描述
    在这里插入图片描述

  13. 查看主备状态
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  14. 使用CSR_2 ping CSR_1,然后断开Active设备CP1的Eth1接口

  15. 在CSR上写入静态路由

CSR_1(config)#ip route 23.1.1.0 255.255.255.0 12.1.1.200
CSR_2(config)#ip route 12.1.1.0 255.255.255.0 23.1.1.200
  1. 在ping的过程中,将CP1的Eth1接口关闭
CP1> set interface eth1 state off
  1. 可以看到,CP1已经失去状态,CP2变为Active;连通性是OK的
    在这里插入图片描述
    在这里插入图片描述

  2. 将CP1的Eth1接口打开

CP1> set interface eth1 state on 
  1. 查看主备状态
    在这里插入图片描述
    在这里插入图片描述

  2. 此时,并没有抢占,所以我们要手动抢占Active状态
    在这里插入图片描述

  3. Install Policy

  4. 查看主备状态
    在这里插入图片描述
    在这里插入图片描述
    抢占成功!

Check Point API

最有意思的来了,不喜欢磨磨唧唧,直入正题!!!

  1. 开启SMS的API(改为 ALL IP)
    在这里插入图片描述

  2. 在SMS的Cli,重启API
    在这里插入图片描述

  3. 在Postman中导入Check Point API集合
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  4. 导入成功
    在这里插入图片描述

  5. 在Postman中添加环境变量
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    PS:为什么要添加环境变量呢?
    因为在API列表中,有一个固定的值Server,使用环境变量可以赋予这个值一个固定的变量
    1、Environment Name:环境变量的名称(生产环境、测试环境、发布环境等,可以根据不同的环境来命名,方便区分)
    2、VARIABLE:变量名字
    3、INITIAL VALUE:用户团队工作时,共享给别人使用的默认值,也称共享初始值
    4、CURRENT VALUE:当前值,也就是当前使用的变量值(通常我们只设置这个值就可以了)
    5、Persist All:保持所有,也就是将当前值(CURRENT VALUE)替换所有的初始值
    6、Reset All:重置所有,也就是将当前所有 (CURRENT VALUE)重置成与当前初始值一样的值

  6. 通过Postman登陆SMS
    在这里插入图片描述
    更改用户名和密码的值,点击发送,返回值。

  7. 此时可以将鼠标移至API的{{server}}中,可以看到因为环境变量而赋予的值
    在这里插入图片描述

  8. 登陆成功,返回值中包含一个会话ID,sid值;同一会话中的所有API调用都应使用此值,以证明API调用背后用户的真实性,可以将此sid值赋予到我们的环境变量 session值中
    在这里插入图片描述
    在这里插入图片描述

  9. 使用API 查看Hosts
    在这里插入图片描述

  10. 使用API添加一个Hosts
    在这里插入图片描述
    在这里插入图片描述

  11. 在SMS上查看Hosts
    在这里插入图片描述

  12. 使用API查看定义的规则
    在这里插入图片描述

  13. 使用API添加一个规则
    在这里插入图片描述
    在这里插入图片描述

  14. 在SMS上查看Policy
    在这里插入图片描述

  15. 通过API删除Rule
    在这里插入图片描述在这里插入图片描述

  16. 此时Rule处于锁定状态
    在这里插入图片描述

  17. 执行Publish
    在这里插入图片描述
    在这里插入图片描述

智能网联汽车的安全员高级考试涉及多个方面的专业知识,包括但不限于自动驾驶技术原理、车辆传感器融合、网络安全防护以及法律法规等内容。以下是针对该主题的一些核心知识解析: ### 关于智能网联车安全员高级考试的核心内容 #### 1. 自动驾驶分级标准 国际自动机工程师学会(SAE International)定义了六个级别的自动驾驶等级,从L0到L5[^1]。其中,L3及以上级别需要安全员具备更高的应急处理能力。 #### 2. 车辆感知系统的组成与功能 智能网联车通常配备多种传感器,如激光雷达、毫米波雷达、摄像头和超声波传感器等。这些设备协同工作以实现环境感知、障碍物检测等功能[^2]。 #### 3. 数据通信与网络安全 智能网联车依赖V2X(Vehicle-to-Everything)技术进行数据交换,在此过程中需防范潜在的网络攻击风险,例如中间人攻击或恶意软件入侵[^3]。 #### 4. 法律法规要求 不同国家和地区对于无人驾驶测试及运营有着严格的规定,考生应熟悉当地交通法典中有关自动化驾驶部分的具体条款[^4]。 ```python # 示例代码:模拟简单决策逻辑 def decide_action(sensor_data): if sensor_data['obstacle'] and not sensor_data['emergency']: return 'slow_down' elif sensor_data['pedestrian_crossing']: return 'stop_and_yield' else: return 'continue_driving' example_input = {'obstacle': True, 'emergency': False, 'pedestrian_crossing': False} action = decide_action(example_input) print(f"Action to take: {action}") ``` 需要注意的是,“同学”作为特定平台上的学习资源名称,并不提供官方认证的标准答案集;建议通过正规渠道获取教材并参加培训课程来准备此类资格认证考试
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Alex-Liu

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值