TS Solution
TS Solution
Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Обязательные cookies
Эти файлы cookie необходимы для того, чтобы вы могли пользоваться сайтом и его функциями. Их нельзя отключить. Они устанавливаются в ответ на ваши запросы, такие как настройка ваших предпочтений конфиденциальности, вход в систему или заполнение форм.
Аналитические cookies
Disabled
Эти файлы cookie собирают информацию, чтобы помочь нам понять, как используются наши веб-сайты или насколько эффективны наши маркетинговые кампании, или чтобы помочь нам настроить наши веб-сайты для вас.
Рекламные cookies
Disabled
Эти файлы cookie предоставляют рекламным компаниям информацию о вашей активности в Интернете, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничивать количество показов рекламы. Эта информация может быть передана другим рекламным компаниям.

Ограничения monitor mode для Check Point Security CheckUP
Что не получится протестировать?

15 ЯНВАРЯ 2018
Мы уже неоднократно рассказывали о том, как можно провести ауди безопасности в своей сети с помощью решения Check Point Security CheckUP. Есть статьи на сайте, на хабрахабре и даже небольшой видео курс. Как показало время, данной возможностью воспользовалось огромное количество организаций. Многие компании проводят CheckUP самостоятельно и обращаются к нам только при возникновении вопросов. Мы с готовностью помогаем их решить. Однако, чаще всего возникают сложности с функционалом, который просто не поддерживается в режиме CheckUP, т.е. когда интерфейс находится в режиме monitor mode и подключен к SPAN-порту коммутатора. Ниже будут представлены эти самые ограничения. Данный функционал НЕ получится протестировать при выполнении Check Point Security CheckUP. Помните про эти ограничения.
Ограничения monitor mode

  • NAT
  • IPSec VPN
  • HTTPS Inspection
  • Mobile Access
  • Anti-Spam & Email Security
  • HTTP / HTTPS proxy
  • QoS
  • Traditional Anti-Virus
  • User Authentication
  • Client Authentication
  • Cluster deployment
  • Security Gateway VE Hypervisor mode / vSEC Gateway
  • VSX R65 / R67 / R68
  • Gaia Embedded OS (600 / 700 / 1100 / 1200R / 1400 / Series-80 appliances running R75.20.X / R77.20.31 and lower — refer to sk105380)
  • SecurePlatform Embedded OS (Series-80 appliances running R71.45)
  • Setting the value of the kernel parameters «psl_tap_enable» / «fw_tap_enable» to 1 (one) on-the-fly with the «fw ctl set int» command (Issue ID 02386641).
Для полноценного тестирования всех функций необходимо устанавливать Check Point в разрыв (т.е. в режим роутера, когда Check Point является шлюзом по умолчанию).

Читайте также: