Курс CPT-13. Check Point Security NGX – Администрирование III. Версия 1.1 Продолжительность: 32 академических часа Учебный курс по вопросам использования шлюзов VPN-1 NGX в корпоративных средах, планирования сети, организации маршрутизируемых VPN и устранения неполадок. Курс ориентирован на системных администраторов, специалистов по информационной безопасности и инженеров-сетевиков, выполняющих сопровождение шлюзов защиты VPN-1 NGX. Также курс будет полезен претендентам на получение сертификата Check Point Certified Security Administrator (CCSA) NGX. Чему Вы научитесь Применять методологию устранения неполадок в работе шлюзов NGX Управлять файлами с помощью утилиты cpinfo файлов журналов Выполнять сбор и анализ трафика с помощью анализаторов пакетов Устранять неполадки в работе шлюзов NGX с помощью средств отладки Использовать для устранения неполадок базовые и дополнительные команды fw Устранять неполадки в работе сервера Security Server Использовать файлы журналов и средства отладки для устранения неисправностей VPNподключений Выполнять захват трафика с помощью команда ike debug, sr_service debug и srfw monitor Понимать различия между VPN-сетями на основе доменов и маршрутов Выполнять идентификацию, отладку и устранение неполадок Eventia Reporter с помощью соответствующих команд Предварительная подготовка Знания и навыки в объеме курсов Check Point Security NGX – Администрирование I. Версия 1.1 и Check Point Security NGX – Администрирование II. Версия 1.1 Программа курса Модуль 1. Обзор курса Цели курса План курса Предварительные требования Рекомендации по организации практических занятий Модуль 2. Общая методология устранения неисправностей Руководство по устранению неполадок Идентификация Сбор информации Формирование списка возможных причин Проверка предположений Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Использование справочных ресурсов Обязательная проверка перед установкой VPN-1 NGX Перенаправление IP-пакетов Маршрутизация Связность сети Перенаправление IP-пакетов и безопасность при загрузке Неполадки SIC и ICA Использование порта SIC Port Причины неполадок Протоколирование SIC Отладка SIC Управление SIC Использование команды fwm sic_reset NAT Проблемы на стороне клиента Отладка NAT Сбор данных Неисправности базы правил Неисправности NAT Неисправности Anti-Spoofing Неисправности SmartDashboard Неисправности журналов Кластерные неисправности Неисправности Security Server Неисправности OPSEC Server Неисправности LDAP Core Dump и Dr. Watson Модуль 3. Управление файлами Обзор Файл cpinfo InfoView Открытие SmartDashboard в InfoView objects_5_0.C и objects.C objects_5_0.C objects.C Свойства объектов в objects_5_0.C DbEdit Редактирование objects_5_0.C GuiDBedit fwauth.NDB Файлы $FWDIR/lib/*.def Пример Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Модификация файлов *.def Файлы журналов Файлы активного журнала Файлы журналов аудита Механизм журналирования Устранение неполадок журналов Управление журналами и буфером очереди журналов Настройка свойств объектов Отладочные журналы Средства анализа Отладочный журнал Практическая работа 1: Использование cpinfo Практическая работа 2: Анализ cpinfo в программе InfoView Практическая работа 3: Использование GuiDBedit Практическая работа 4: Использование fw logswitch и fwm logexport Модуль 4. Анализаторы протоколов Синтаксис Выражения Использование tcpdump Просмотр результатов выполнения tcpdump snoop Использование snoop Просмотр результатов выполнения snoop snoop и безопасность Ограничения snoop fw monitor Обзор Синтаксис Виртуальная машина INSPECT Virtual Machine Выражения фильтрации Цепочки fw ctl chain Аспекты буферизации Ethereal Использование Как выглядит начало подключения Как выглядит завершение подключений на уровне ядра Использование фильтров в Ethereal Практическая работа 5: Сравнение клиентских и серверных параметров NAT с помощью fw monitor Модуль 5. Средства отладки NGX fw ctl kdebug Модули ядра Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Флаги fw ctl debug Отладка fwd/fwm Демон fwd Процесс fwm Отладка Отладочные ключи fwd/fwm Отладка без перезапуска fwd/fwm Отладка с перезапуском fwd/fwm Остановка fwd debug Отладка cpd Использование Практическая работа 6: Использование отладочных средств cpd и fwm Модуль 6. Дополнительные отладочные команды fw Команды fw Команда fw tab Ключи команды fw tab Табличные атрибуты Примеры использования команды fw tab Команды fw ctl fw ctl install fw ctl uninstall fw ctl iflist fw ctl arp fw ctl pstat fw ctl conn Прочие команды fw fw sam fw lichosts fw log fw repairlog fw mergefiles fw fetchlogs Дополнительные команды fw fw fwd fw fwm fw fetchlocal fw unloadlocal fw dbloadlocal fw defaultgen fw getifs fw stat Команды fwm Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Использование fwm load fwm dbload fwm logexport fwm dbexport/fwm dbimport fwm lock_admin Практическая работа 7: Использование команды fw ctl pstat Практическая работа 8: Использование команд fw stat, fwm load и fw unloadlocal Модуль 7. Серверы Security Server Процесс свертывания (Folding Process) Обзор Пример процесса свертывания40 Порядок правил защиты контента Сообщения сервера Security Server по умолчанию HTTP 1.0 и 1.1 Устранение неисправностей Security Server Контроль параметров использования процессора и памяти Редактирование fwauthd.conf Составление списка возможных причин неисправностей Идентификация причин неисправностей Анализ результатов Отладка серверов Security Server Флаг TD_ERROR_ALL_ALL Сервера FTP Security Server Сервера HTTP Security Server Сервера SMTP Security Server Устранение множественных неполадок Security Server Модуль 8. Средства отладки VPN Основы IKE Фаза 1 Фаза 2 Аспекты шифрования Обзор процесса устранения неисправностей Средства отладки VPN Файлы журнала VPN Команда vpn debug Команда vpn Сравнение SA Таблица неисправностей Практическая работа 9: Запуск IKE в отладочном режиме для VPN-конфигурации «сайтсайт» Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Модуль 9. Отладка и устранение неисправностей SecuRemote/SecureClient Используемые порты Порты, используемые для организации туннеля Прохождение пакетов Прохождение пакетов при создании сайта Прохождение пакетов при подлкючении/разрешении IP-адреса шлюза Прохождение пакетов при подключении/обмене IKE Прохождение пакетов при подлкючении/шифровании данных Выбор линка для удаленного доступа Обзор Методы выбора линка VPN-1 NGX Средства отладки SecuRemote/SecureClient srfw monitor cpinfo IKE debug Отладка sr_service Отладка IKE и sr_service Отладка sc log Отладка srfw ctl Улучшенный отладчик Таблица неисправностей Практическая работа 10: Контроль IKE-обмена между шлюзом и клиентом SecureClient Практическая работа 11: Запуск srfw monitor Модуль 10. Дополнительные функции VPN VPN на основе маршрутов VPN на основе доменов Интерфейс VPN Tunnel Interface (VTI) VPN-маршрутизация Рекомендации Нумерованные/ненумерованные VTI Настройка нумерованных VTI Настройка ненумерованных VTI Динамическая VPN-маршрутизация Настройка динамической VPN-маршрутизации OSPF Режим Mode Принципы работы Использование режима в VPN на основе маршрутов Направленные правила VPN Группы интерфейсов Управление туннелями Постоянные туннели Совместное использование VPN-туннеля Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78 Конфигурация управления туннелем Конфигурация совместного использования VPN-туннеля Практическая работа 12: VPN на основе маршрутов с использованием статических маршрутов Практическая работа 13: Динамическая VPN-маршрутизация OSPF Модуль 11. ClusterXL Рекомендации по настройке Рекомендации для систем ClusterXL Рекомендации для систем с синхронизацией состояний Устранение неполадок ClusterXL cphaprob cphaprob state cphaprob -a if cphaprob -i list cphaprob -d <device> -s problem -t 0 register cpstat ha -f all fw ctl debug -m cluster Флаги ядра fwha_enable_if_probing and fwha_monitor_if_link_state fwha_restrict_mc_sockets (по умолчанию 0) fwha_use_arp_packet_queue (по умолчанию 0) fwha_send_gratuitous_arp_var fw_gratuitous_arp_timeout fw_allow_connection_traffic_drop (по умолчанию 1) fwha_allow_simultaneous_ping fwconn_merge_all_syncs fwtcpstr_reject_synced (по умолчанию включен) Практическая работа 14: Ручное переключение с использованием команды cphaprob -d device Практическая работа 15: Выполнение команды cphastart -d Москва Санкт-Петербург Екатеринбург Нижний Новгород Новосибирск Красноярск +7 (495) 221-10-70 +7 (812) 336-44-46 +7 (343) 371-08-67 +7 (8312) 61-92-08 +7 (383) 334-00-63 +7 (3912) 525-992 Ростов-на-Дону Самара Уфа Хабаровск Омск +7 +7 +7 +7 +7 (863) 220-36-03 (846) 270-04-80 (3472) 92-48-65 (4212) 32-92-95 (3812) 31-83-63 Беларусь, Минск Казахстан, Алматы Кыргызстан, Бишкек Украина, Киев Азербайджан, Баку Узбекистан, Ташкент +375(17) 202-14-58 +7 (3272) 507-570 +996 (312) 51-23-06 +380 (44) 201-03-00 +994 (12) 436-81-59 +998 (71) 134-56-78