Check Point 600 Appliance – test
- Jarosław Kowalski,
- 09.09.2013
Powracając do zakładki Device należy wejść do konfiguracji Wi-Fi i wybrać opcję dodania nowego połączenia. Wśród dostępnych konfiguracji mamy do wyboru Guest Wireless Network lub Standard Wireless Network. Pierwsza opcja pozwala na utworzenie sieci bezprzewodowej niezabezpieczonej, ale z aktywną domyślnie opcją Hotspot (przeznaczoną głównie do sieci dla gości). Zaznaczenie tej opcji powoduje, że użytkownik, który chce nawiązać połączenie jest w pierwszej kolejności przekierowany do panelu logowania, po którym dopiero może nastąpić dostęp do sieci. Do autoryzacji można wykorzystać w tym przypadku tymczasowe konta użytkowników utworzone z określoną data wygaśnięcia.
Natomiast opcja Standard pozwala na włączenie sieci (Virtual Access Point), która w domyślnej konfiguracji jest już zabezpieczona hasłem. Ustawiając parametry administrator określa między innymi nazwę SSID, rodzaj zabezpieczenia ze wskazaniem na WPA2, a także rodzaj szyfrowania i dodatkowo hasło sieciowe (wpisywane samodzielnie lub generowane przez urządzenie). W przypadku użycia tej sieci opcja Hotspot jest wyłączona. Z uwagi na to, iż chcieliśmy mieć odseparowane od siebie sieci bezprzewodowe, użyliśmy opcji Assigned to Separate network, po czym należy określić adresy IP z maskami, jakie będą do nich przypisane.
Podczas testowania nie było żadnych problemów z łączeniem się z siecią bezprzewodową z zabezpieczeniami, natomiast uzyskiwanie połączenia internetowego w sieci dla gości trwało dość długo ze względu na proces autoryzacji w portalu po użyciu opcji Hotospot. Po pomyślnym zalogowaniu się i uzyskaniu dostępu do internetu wszystko działało już bardzo dobrze.
Użytkownicy i obiekty sieciowe
Kolejnym krokiem konfiguracji było zdefiniowanie użytkowników i obiektów sieciowych, tak aby można było wykorzystać utworzone konta do autoryzacji dostępu sieciowego, a zdefiniowane obiekty do ustalenia polityki dostępu i zabezpieczeń. W zakładce Users & Objects definiuje się konta oraz grupy, które służą do określania dostępu, filtrowania oraz monitorowania pracy poszczególnych użytkowników. Do wyboru są m.in. konta i grupy lokalne oraz zestawienie połączenia z usługami Active Directory, aby wykorzystać uwierzytelnianie przy użyciu usług katalogowych. Sama konfiguracja jest bardzo prosta opiera się bowiem na zdefiniowaniu serwera zapytań AD (kontrolera domeny) oraz konta o odpowiednich uprawnieniach, które będzie wykorzystywane do połączenia z AD.
Logowanie przez SSL VPN
Administratorzy mogą również definiować własne obiekty w zależności od potrzeb, wykorzystując jako szablony te, już zdefiniowane, bądź tworząc nowe zupełnie od podstaw.
Kiedy wykonaliśmy już podstawową konfigurację i sprawdzenie dostępu do internetu, przyszedł czas na wykorzystanie najważniejszych funkcjonalności urządzenia. Z uwagi na to, że są one dostępne jako dodatkowe płatne moduły (Blades), należy je najpierw aktywować. Cała operacja aktywacji zajęła nam kilka minut i była bardzo prosta. Należało zalogować się na stronie usercenter.checkpoint.com i zarejestrować urządzenie. Potem można aktywować poszczególne, wykupione funkcjonalności urządzenia (IPS, antyspam, antywirus). Rejestracja konta oraz urządzenia oprócz celów aktywacyjnych ma także ułatwić dostęp do pomocy technicznej oraz aktualizacji oprogramowania.
W przypadku braku aktywnego połączenia z internetem w czasie konfiguracji urządzenia można aktywować licencje korzystając z innego komputera podłączonego do sieci. Wystarczy wejść na stronę producenta, podać MAC adres urządzenia oraz klucz rejestracyjny dostępny w części licencyjnej i ściągnąć pliki aktywacyjne, po czym można je zaimportować i dokonać aktywacji.