Содержание
Основные положения
Технология Internet FireWall
Введение
Конфигурирование CheckPoint FireWallЦ1
Простая Конфигурация
Более подробная Конфигурация
Авторизация
Anti-Spoofing
Регистрация и Сигнализация
Установка Базы Правил
Стратегия Защиты
Принципы Функционирования
Введение
Архитектура CheckPoint FireWallЦ1
Модуль Управления
Модуль FireWall
Установление подлинности
Шифрование
FireWall-1 SecuRemote
Трансляция Адресов
Выходные Соединения FTP
UDP Приложения
Производительность
Заключение
Список поддерживаемых платформ
Когда Вы соединяете Вашу локальную сеть с Internet, одной из важнейших задач становится определение сетевой стратегии защиты и инсталляция FireWall для ее обеспечения. Ниже мы приведем подробные пояснения как можно сформулировать такую стратегию защиты в CheckPoint FireWall-1 на ряде типичных конфигураций и примеров. Эти примеры и их пояснения будут служить руководством для Вашей собственной реализации.
Кроме того, этот документ описывает архитектуру и уникальные характеристики CheckPoint FireWallЦ1 и выделяет основные моменты, дающие возможность CheckPoint FireWall-1 установить прозрачное подключение к Internet, используя весь диапазон протоколов, при обеспечении надежной защиты подключаемой сети. В программном продукте CheckPoint FireWall-1 используется кодирование данных, идентификация Пользователя и Клиента, многоуровневая защита и другие возможности. В заключение, рассмотрены вопросы эффективности применения данных методов.
Мощная комбинация сложной технологии Многопротокольной Проверки Пакетов с Учетом Состояния протокола (SMLI) в CheckPoint FireWall-1 и интуитивного графического интерфейса пользователя предоставляет пользователю надежную защиту сети, простоту в использовании и эффективность.
CheckPoint FireWallЦ1 имеет две линии продуктов. Линия VPN отличается от традиционной тем, что содержит модуль шифрования. В данном документе описываются возможности и техническая архитектура всех линий продуктов.
All rights reserved. This product and related documentation are protected by copyright and distributed under licensing restricting their use, copying, distribution, and decompilation. No part of this product or related documentation may be reproduced in any form or by any means without prior written authorization of CheckPoint. While every precaution has been taken in the preparation of this book, CheckPoint assumes no responsibility for errors or omissions. This publication and features described herein are subject to change without notice.
Use, duplication, or disclosure by the government is subject to restrictions as set forth in subparagraph (c)(1)(ii) of the Rights in Technical Data and Computer Software clause at DFARS 252.227-7013 and FAR 52.227-19.
FireWall-1, SecuRemote, CheckPoint and the CheckPoint logo are trademarks or registered trademarks of CheckPoint Software Technologies Ltd. Sun, SPARC, Solaris and SunOS are trademarks of Sun Microsystems, Inc. UNIX and OPEN LOOK are registered trademarks of UNIX System Laboratories, Inc. Cisco is a registered trademark of Cisco Systems, Inc. Wellfleet is a registered trademark of Bay Networks, Inc. Security Dynamics and SecurID are registered trademarks and ACE/Server is a trademark of Security Dynamics Technologies, Inc. HP is a registered trademark of Hewlett-Packard Company. Windows is a trademark and Microsoft is a registered trademark of Microsoft Corporation. Telnet is a registered trademark of SoftSwitch, Inc. Netscape Communications, Netscape, Netscape Navigator and the Netscape Communications logo are trademarks of Netscape Communications Corporation.
All other products or services mentioned herein are trademarks or registered trademarks of their respective owners. The products described in this document may be protected by one or more U.S. patents, foreign patents, or pending applications.