Essential Checkpoint Firewall-1: An Installation, Configuration, and Troubleshoo
暫譯: Essential Checkpoint Firewall-1:安裝、配置與故障排除指南

Dameon D. Welch-Abernathy

  • 出版商: Addison Wesley
  • 出版日期: 2002-01-15
  • 售價: $1,880
  • 貴賓價: 9.5$1,786
  • 語言: 英文
  • 頁數: 544
  • 裝訂: Paperback
  • ISBN: 0201699508
  • ISBN-13: 9780201699500
  • 已絕版

買這商品的人也買了...

商品描述

Table of Contents

Foreword.
Preface.

1. Introduction to FireWalls.

What is a Firewall?
What a Firewall Cannot Do.
Overview of Firewall Security Technologies.
Packet Filters.
Application Proxies.
Stateful Inspection.
Technology Comparison: Passive FTP.
Technology Comparison: Traceroute.

What Kind of Firewall is FireWall-1?
Do You Really Need FireWall-1?
More Information.


2. Planning your FireWall Installation.

Network Topology.
A Word about Subnetting.

Developing a Site-Wide Security Policy.
The What, Who, and How.
Implementing Firewalls Without a Written Security Policy.
An Example Security Policy.

Fun with Check Point Licensing.
Node-Limited Firewall Licenses.
Single Gateway Products.
Inspection Module.
FireWall-1 Host.
Management Console.
Motif GUI Licenses.
Small Office Products.
Getting Licenses.

Summary.


3. Installing FireWall-1.

Selecting an Operating System.
Windows NT.
Sparc Solaris.
x86 Solaris.
AIX and HPUX.
Nokia Security Platform (IPSO).
Linux.

Installing the Operating System.
Preparing for the OS Installation.
Guidelines for OS Installation.
Securing the Operating System.

Installing FireWall-1.
Unix-Based Systems.
Windows NT/2000.

Summary.


4. Building Your Rulebase.

The Management GUIs.
Configuring a Management User.
Configuring IPs to run the GUIs from.
What Files the GUI Modifies.
Security Policy Editor Restrictions.
GUI Demonstration Mode.
Rulebase Components.@AHEADS = Objects.
Anti-Spoofing.
Policy Properties.
Rules.
Order of Operations.
Making Your First Rulebase.
Knowing Your Network.
Defining Your Objects.
Determining Your Policy.
Rules That Should Be In Every Rulebase.
Installing the Policy.
Frequently Asked Questions.


5. Logging and  Alerting.

The System Status Viewer.
The Log Viewer.
Viewing Logs from the Command Line.
Active Mode and Blocking Connections.
Alerts.
Messages in the Log.
Log Maintenance.


6. Remote Management.

The Components.
The Management GUIS.
Configuring a User.
Configuring IPs to run from.
What Files the GUIs Modify.
Security Policy Editor Restrictions.
GUI Demonstration Mode.
The Management Console to Firewall Module Connection.
control.map file.
How Do the Different Authentication Schemes Work?
The fw putkey Command.
Establishing an Authenticated Control Connection.
Special Remote Management Conditions.
What Can You DO With Remote Management.
Control Policy on Firewall Module.
View State Tables of Firewall Modules.
Suspicious Activity Monitoring.
Updating Licenses.
Moving Management Consoles.
Moving a Firewall Module off the Management Console.
Moving the Management Console off a Firewall Module.
Troubleshooting Remote Management Issues.
GUI Issues.
Firewall/Management Module Issues.
Labs.


7. Authentication.

Passwords.
FireWall-1 Password.
OS Password.
S/Key.
SecurID.
Axent Pathways Defender.
RADIUS.
TACACS / TACACS+.
LDAP.
How Users Authenticate.
User Authentication.
Session Authentication.
Client Authentication.
Which Type Should You Choose?
Setting Up Authentication.
Creating Users.
Setting Supported Authentication Schemes.
User Authentication.
Session Authentication.
Client Authentication.
Integrating External Authentication Servers.
FAQs.
Troubleshooting Authentication Issues.


8. Content Security.

The Security Servers.@AHEADS = A Word About Licensing.
CVP and UFP.
Resources and Wildcards.
HTTP Security Server.
Filtering HTTP Without a UFP or CVP Server.
UFP with the HTTP Security Server.
CVP with the HTTP Security Server.
FTP Security Server.
SMTP Security Server.@AHEADS = $FWDIR/conf/smtp.conf.
SMTP Resources.
TCP Security Server.
Frequently Asked Questions.
General Security ServerQuestions.
FTP Security Server.
SMTP Security Server.
HTTP Security Server.
Performance Tuning for the Security Servers.
Troubleshooting Content Security Issues.


9. Network Address Translation.

Introduction.
RFC-1918.
How NAT Works in FireWall-1.
Order of Operations.
Implementing NAT: A Step-by-Step Example.
Determine which IP addresses will be used.
Proxy ARPs.
Static Host Routes.
Network Objects.
Anti-Spoofing.
Security Policy Rules.
Address Translation Rules.
Limitations of NAT.
Dual NAT.
Binding the NATted IP Address to the Loopback Interface.
Troubleshooting.
ARPs.
SYN Packets with No Response.
SYN Followed by RST.
Summary.


10. Encryption (Site-to-Site VPNs).

Introduction to VPNs.
Concepts.
Encryption.
Encryption Key.
Symmetric Encryption.
Asymmetric Encryption.
Certificate Authority.
Diffe-Hellman.
Encryption Domain..
A Word About Licensing.
Supported Key Management and Encryption Schemes.@AHEADS = FWZ.
IPSec.
Manual IPSec.
SKIP.
IKE (ISAKMP/OAKLEY).
How to Configure Encryption.@AHEADS = Planning Your Deployment.
IKE.
Manual IPSEC.
SKIP and FWZ.
Gateway Clusters and High Availability VPNs.
FAQs.
Troubleshooting VPN Problems.
Summary.
Labs.
Q and A.


11. SecuRemote and Secure Client (Client to FireWall-1 VPNs).

Introduction.
A Word About Licensing.
Steps to Configure SecuRemote on FireWall-1.
Choosing an Encryption Scheme.
Configuring Firewall Object for SecuRemote.
Creating Users for use with SecuRemote.
Client Encryption Rules.
Desktop Security Options.
Installing Secure Client.
High Availability and Multiple-Entry Point Configurations.
Hybrid Authentication Mode for IKE.
FAQs.
Troubleshooting.


12. High Availability.

What is High Availability.
State Synchronization.
HA Solutions.
Stonebeat.
Rainfinity.
Nokia.
Check Point's HA Module.
Issues with High Availability.
Licensing.
Managing Multiple Firewalls.
Load Balancing.
Asymmetric Routing.


13. Inspect.

What is INSPECT?
Basic INSPECT Syntax.
Conditions.
Constants.
Registers.
Manipulating Table Entries.
Creating Your Own Tables.
How Your Rulebase is Turned into INSPECT.
Services of Type Other.
Sample INSPECT Code.
Allowing Outbound Connections to a SecuRemote Client.
PPTP.
Allowing a Connection Based on a Previous Connection.
HTTP.
Ping and Traceroute.
Default filter.
fw monitor.


Appendix A: Securing Your Bastion Host.
Appendix B: firewall-1.conf File for Use with OpenLDAP v1.
Appendix C: firewall1.schema File for Use with OpenLDAP v2.
Appendix D: Complete Program for Stateful Inspection of HTTP.
Appendix E: Complete Program for Stateful Inspection of Ping and Traceroute.
Appendix F: NSPECT Script for Different Policies on Different Interfaces.
Appendix G: Sample defaultfilter.pf file.
Appendix H: Sample Internet Usage Policy.
Appendix I: Performance Tuning.
Appendix J: Other Resources.
Appendix K: Further Reading.

商品描述(中文翻譯)

目錄

前言
序言
1. 防火牆簡介
防火牆是什麼?
防火牆無法做什麼。
防火牆安全技術概述。
封包過濾器。
應用代理。
狀態檢查。
技術比較:被動 FTP。
技術比較:Traceroute。
FireWall-1 是什麼樣的防火牆?
你真的需要 FireWall-1 嗎?
更多資訊。

2. 計劃你的防火牆安裝
網路拓撲。
關於子網劃分的一些話。
制定全站安全政策。
什麼、誰和如何。
在沒有書面安全政策的情況下實施防火牆。
範例安全政策。
與 Check Point 授權的樂趣。
節點限制的防火牆授權。
單一閘道產品。
檢查模組。
FireWall-1 主機。
管理控制台。
Motif GUI 授權。
小型辦公室產品。
獲取授權。
總結。

3. 安裝 FireWall-1
選擇作業系統。
Windows NT。
Sparc Solaris。
x86 Solaris。
AIX 和 HPUX。
Nokia 安全平台 (IPSO)。
Linux。
安裝作業系統。
準備作業系統安裝。
作業系統安裝指南。
保護作業系統。
安裝 FireWall-1。
基於 Unix 的系統。
Windows NT/2000。
總結。

4. 建立你的規則庫
管理 GUI。
配置管理用戶。
配置 IP 以運行 GUI。
GUI 修改的檔案。
安全政策編輯器限制。
GUI 示範模式。
規則庫組件。
反欺騙。
政策屬性。
規則。
操作順序。
建立你的第一個規則庫。
了解你的網路。
定義你的物件。
確定你的政策。
每個規則庫中應該包含的規則。
安裝政策。
常見問題解答。

5. 日誌和警報
系統狀態檢視器。
日誌檢視器。
從命令行查看日誌。
主動模式和阻擋連接。
警報。
日誌中的消息。
日誌維護。

6. 遠端管理
組件。
管理 GUI。
配置用戶。
配置 IP 以運行。
GUI 修改的檔案。
安全政策編輯器限制。
GUI 示範模式。
管理控制台與防火牆模組的連接。
control.map 檔案。
不同的身份驗證方案如何運作?
fw putkey 命令。
建立經過身份驗證的控制連接。
特殊的遠端管理條件。
你可以用遠端管理做什麼。
防火牆模組上的控制政策。
查看防火牆模組的狀態表。
可疑活動監控。
更新授權。
移動管理控制台。
將防火牆模組移出管理控制台。
將管理控制台移出防火牆模組。
排除遠端管理問題。
GUI 問題。
防火牆/管理模組問題。
實驗室。

7. 身份驗證
密碼。
FireWall-1 密碼。
作業系統密碼。
S/Key。
SecurID。
Axent Pathways Defender。
RADIUS。
TACACS / TACACS+。
LDAP。
用戶如何進行身份驗證。
用戶身份驗證。
會話身份驗證。
客戶端身份驗證。
你應該選擇哪種類型?
設置身份驗證。
創建用戶。
設置支持的身份驗證方案。
用戶身份驗證。
會話身份驗證。
客戶端身份驗證。
整合外部身份驗證伺服器。
常見問題解答。
排除身份驗證問題。

8. 內容安全
安全伺服器。
關於授權的一些話。
CVP 和 UFP。
資源和通配符。
HTTP 安全伺服器。
在沒有 UFP 或 CVP 伺服器的情況下過濾 HTTP。
UFP 與 HTTP 安全伺服器。
CVP 與 HTTP 安全伺服器。
FTP 安全伺服器。
SMTP 安全伺服器。
SMTP 資源。
TCP 安全伺服器。
常見問題解答。
一般安全伺服器問題。
FTP 安全伺服器。
SMTP 安全伺服器。
HTTP 安全伺服器。
安全伺服器的性能調整。
排除內容安全問題。

9. 網路地址轉換
介紹。
RFC-1918。
NAT 在 FireWall-1 中的運作方式。
操作順序。
實施 NAT:逐步範例。
確定將使用哪些 IP 地址。
代理 ARP。
靜態主機路由。
網路物件。
反欺騙。
安全政策規則。
地址轉換規則。
NAT 的限制。
雙重 NAT。
將 NAT 的 IP 地址綁定到回環介面。
排除故障。
ARP。
無回應的 SYN 封包。
SYN 後跟 RST。
總結。

10. 加密(站對站 VPN)
VPN 介紹。
概念。
加密。
加密金鑰。
對稱加密。
非對稱加密。
證書授權。
Diffe-Hellman。
加密域。
關於授權的一些話。
支持的金鑰管理和加密方案。
IPSec。
手動 IPSec。
SKIP。
IKE (ISAKMP/OAKLEY)。
如何配置加密。
IKE。
手動 IPSEC。
SKIP 和 FWZ。
閘道叢集和高可用性 VPN。
常見問題解答。
排除 VPN 問題。
總結。
實驗室。
問與答。

11. SecuRemote 和 Secure Client(客戶端到 FireWall-1 的 VPN)
介紹。
關於授權的一些話。
在 FireWall-1 上配置 SecuRemote 的步驟。
選擇加密方案。
為 SecuRemote 配置防火牆物件。
創建用戶以用於 SecuRemote。
客戶端加密規則。
桌面安全選項。
安裝 Secure Client。
高可用性和多入口配置。
IKE 的混合身份驗證模式。
常見問題解答。
排除故障。

12. 高可用性
什麼是高可用性。
狀態同步。
HA 解決方案。
Stonebeat。
Rainfinity。
Nokia。
Check Point 的 HA 模組。
高可用性的問題。
授權。
管理多個防火牆。
負載平衡。
非對稱路由。

13. 檢查
什麼是 INSPECT?
基本 INSPECT 語法。
條件。
常數。
寄存器。
操作表項。
創建自己的表。
你的規則庫如何轉換為 INSPECT。
其他類型的服務。
範例 INSPECT 代碼。
允許與 SecuRemote 客戶端的出站連接。
PPTP。
根據先前的連接允許連接。
HTTP。
Ping 和 Traceroute。
預設過濾器。
fw monitor。

附錄 A:保護你的堡壘主機。
附錄 B:用於 OpenLDAP v1 的 firewall-1.conf 檔案。
附錄 C:用於 OpenLDAP v2 的 firewall1.schema 檔案。
附錄 D:HTTP 的狀態檢查完整程式。
附錄 E:Ping 和 Traceroute 的狀態檢查完整程式。
附錄 F:不同介面上不同政策的 NSPECT 腳本。
附錄 G:範例 defaultfilter.pf 檔案。
附錄 H:範例網際網路使用政策。
附錄 I:性能調整。
附錄 J:其他資源。
附錄 K:進一步閱讀。