Check Point 600 Appliance – test

Powracając do zakładki Device należy wejść do konfiguracji Wi-Fi i wybrać opcję dodania nowego połączenia. Wśród dostępnych konfiguracji mamy do wyboru Guest Wireless Network lub Standard Wireless Network. Pierwsza opcja pozwala na utworzenie sieci bezprzewodowej niezabezpieczonej, ale z aktywną domyślnie opcją Hotspot (przeznaczoną głównie do sieci dla gości). Zaznaczenie tej opcji powoduje, że użytkownik, który chce nawiązać połączenie jest w pierwszej kolejności przekierowany do panelu logowania, po którym dopiero może nastąpić dostęp do sieci. Do autoryzacji można wykorzystać w tym przypadku tymczasowe konta użytkowników utworzone z określoną data wygaśnięcia.

Natomiast opcja Standard pozwala na włączenie sieci (Virtual Access Point), która w domyślnej konfiguracji jest już zabezpieczona hasłem. Ustawiając parametry administrator określa między innymi nazwę SSID, rodzaj zabezpieczenia ze wskazaniem na WPA2, a także rodzaj szyfrowania i dodatkowo hasło sieciowe (wpisywane samodzielnie lub generowane przez urządzenie). W przypadku użycia tej sieci opcja Hotspot jest wyłączona. Z uwagi na to, iż chcieliśmy mieć odseparowane od siebie sieci bezprzewodowe, użyliśmy opcji Assigned to Separate network, po czym należy określić adresy IP z maskami, jakie będą do nich przypisane.

Podczas testowania nie było żadnych problemów z łączeniem się z siecią bezprzewodową z zabezpieczeniami, natomiast uzyskiwanie połączenia internetowego w sieci dla gości trwało dość długo ze względu na proces autoryzacji w portalu po użyciu opcji Hotospot. Po pomyślnym zalogowaniu się i uzyskaniu dostępu do internetu wszystko działało już bardzo dobrze.

Użytkownicy i obiekty sieciowe

Kolejnym krokiem konfiguracji było zdefiniowanie użytkowników i obiektów sieciowych, tak aby można było wykorzystać utworzone konta do autoryzacji dostępu sieciowego, a zdefiniowane obiekty do ustalenia polityki dostępu i zabezpieczeń. W zakładce Users & Objects definiuje się konta oraz grupy, które służą do określania dostępu, filtrowania oraz monitorowania pracy poszczególnych użytkowników. Do wyboru są m.in. konta i grupy lokalne oraz zestawienie połączenia z usługami Active Directory, aby wykorzystać uwierzytelnianie przy użyciu usług katalogowych. Sama konfiguracja jest bardzo prosta opiera się bowiem na zdefiniowaniu serwera zapytań AD (kontrolera domeny) oraz konta o odpowiednich uprawnieniach, które będzie wykorzystywane do połączenia z AD.

Check Point 600 Appliance – test

Logowanie przez SSL VPN

W tej samej zakładce znajdują się zdefiniowane przez producenta obiekty sieciowe (usługi i protokoły), które również biorą udział w realizacji polityki dostępu. Wśród gotowych elementów jest także obszerny zbiór aplikacji oraz adresów URL, które można grupować w wielu kategoriach, ułatwiając zarządzanie nimi. Dodatkowo są tam definicje większości serwisów sieciowych i protokołów z ich portami. Co ciekawe, oprócz standardowych portów wykorzystywanych przez dane usługi są tam także te, które administratorzy wykorzystują jako alternatywne (np. port 8080 dla protokołu http).

Administratorzy mogą również definiować własne obiekty w zależności od potrzeb, wykorzystując jako szablony te, już zdefiniowane, bądź tworząc nowe zupełnie od podstaw.

Kiedy wykonaliśmy już podstawową konfigurację i sprawdzenie dostępu do internetu, przyszedł czas na wykorzystanie najważniejszych funkcjonalności urządzenia. Z uwagi na to, że są one dostępne jako dodatkowe płatne moduły (Blades), należy je najpierw aktywować. Cała operacja aktywacji zajęła nam kilka minut i była bardzo prosta. Należało zalogować się na stronie usercenter.checkpoint.com i zarejestrować urządzenie. Potem można aktywować poszczególne, wykupione funkcjonalności urządzenia (IPS, antyspam, antywirus). Rejestracja konta oraz urządzenia oprócz celów aktywacyjnych ma także ułatwić dostęp do pomocy technicznej oraz aktualizacji oprogramowania.

W przypadku braku aktywnego połączenia z internetem w czasie konfiguracji urządzenia można aktywować licencje korzystając z innego komputera podłączonego do sieci. Wystarczy wejść na stronę producenta, podać MAC adres urządzenia oraz klucz rejestracyjny dostępny w części licencyjnej i ściągnąć pliki aktywacyjne, po czym można je zaimportować i dokonać aktywacji.


TOP 200