- 1、本文档共188页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Check Point防火墙管理员手册-R77
Check Point 防火墙管理员手册
R77
1
© 2013 Check Point Software Technologies Ltd.
保留所有权利。本产品及相关文档受版权保护,其使用、复制、发行和反编译均受许可证限制。未经 Check
Point 的事先书 面许可,严禁以任何形式、任何途径复制本产品或相关文档的任何部分。本手册经审慎编
写,如有错误或遗漏,Check Point 概不负责。本出版物及所述特性如有变更,恕不另行通知。
有限权利声明:美国政府使用、复制或公开文档应符合技术数据和计算机软件条款权利部分(c )(1)(ii )
小节的规定即条款 DFARS
252.227-7013 和 FAR 52.227-19。
商标:
有关商标列表,请浏览 http :///copyright.html
有关第三方声明,请浏览 http :///3rd_party_copyright.html 。
©2013 Check Point Software Technologies Ltd. All rights reserved
2
目 录
1 CHECK POINT 防火墙安全方案 8
1.1 防火墙特点概述8
1.1.1 Check Point 解决方案的组成9
1.1.2 双协议栈 (IPv4 and IPv6) 网络配置10
1.1.3 访问控制和策略10
1.2 如何使用本指南11
1.3 SMARTDASHBOARD 工具栏13
2 创建健壮的防火墙安全策略14
2.1 使用防火墙策略14
2.1.1 管理防火墙安全策略14
2.1.2 显式和隐含规则15
2.1.3 策略强制的顺序16
2.2 创建安全的防火墙规则库17
2.2.1 基本规则17
2.2.2 防火墙规则示例17
2.3 定义安全区域18
2.3.1 边界18
2.3.2 DMZ19
2.4 阻止IP 欺骗19
2.4.1 配置 Anti-Spoofing 20
2.4.2 排除特定内部地址22
2.5 分析规则库 (HIT COUNT) 22
2.5.1 启用或者关闭Hit Count23
2.5.2 配置Hit Count 显示23
3 防火墙系统配置24
3.1 GAIA 系统的安装24
3.2 防火墙系统初始化27
3.3 防火墙管理客户端安装33
3.4 系统和网络配置36
3.4.1 系统层配置37
3.4.2 接口配置39
3.4.3 路由配置45
3.5 防火墙HA 配置48
©2013 Check Point Software Technologies Ltd. All rights reserve
文档评论(0)