# 環境說明  172.20.10.x Management 可用 IP : 172.20.10.100-172.20.10.199 GW:172.20.10.10 172.20.11.x Firewall-Ext 可用 IP : 172.20.11.100-172.20.11.199 GW:172.20.11.10 172.20.12.x Client-Int 可用 IP : 172.20.12.100-172.20.12.199 172.20.13.x Heartbeat可用 IP : 172.20.13.100-172.20.13.199 ## Lab1 ### Lab1.1 設定Cluter HA 此時介面如下  點選新增按鈕 -> Cluster -> Cluster  選擇左側Wizard Mode  設定資訊如下 Cluster Name:Cluster Cluster IPv4 Address:172.20.10.199 High Availability  按下Add -> Add Existing Gateway  將CP-SG1/CP-SG2加入Cluster  此時會出現一個警告說會變成Cluster Member 按下Yes  會出現一個Cluster警告,後續再開啟Cluster Member  完成後如下圖 按下Next  172.20.13.0 設定為Cluster Synchronization -> Primary  172.20.12.0設定172.20.12.199/255.255.255.0  172.20.11.0設定172.20.11.199/255.255.255.0  172.20.10.0設定172.20.10.199/255.255.255.0  完成後按下Finish -> 介面顯示如下  進行Install policy 注意勾選For gateway cluster, if installation on a cluster member fails, do not install on the cluster.  點開左下腳 Mputty  連線進入172.20.10.101/102 1. 按下cpconfig 2. 按下6 去Enable cluster membership for this gateway 3. 按下y  最後Reboot生效  第二台再執行一次  完成後顯示正常畫面如下圖  點開mPutty 輸入cphaprob state 可以顯示目前cluster狀態  ## Lab 2 ### Lab2.1 匯入hosts.csv到SMS 透過winscp把hosts.csv上傳到/home/admin資料夾中 檔案在downloads  先更改default shell 否則無法傳SCP 利用mPutty登入SMS 172.20.10.100 ``` >lock database override >set user admin shell /bin/bash >save config ```  第一次登入跳出fingerprint警告  警告標語->按下Yes  輸入密碼  登入成功,開啟視窗 左側是windows 選擇hosts_objects.csv 拉到右側/home/admin目錄  按下OK 注意到hosts_objects.csv在目錄下面  ### Lab2.2 透過SMS API command一次建立多個物件 重新連入SMS ssh console 注意此時進入Expert Mode # 且hosts_objects.csv在目錄下面  輸入指令mgmt_cli add host –batch hosts_objects.csv 然後做login  回到SMS 點選Object Exployer 可看到hosts_objects.csv中的物件都已經建立  ## Lab3 ### Lab3.1 切換ClusterXL 模式到 load sharing (AA mode) 點選Cluster物件 按下edit 或是直接點兩下  點選ClusterXL and VRRP ### Lab3.2 查找SK 打開Google瀏覽器搜尋 Check Point Daemon  點選SK97638 Check Point Processes and Daemons 下滑搜尋 cpd 可以看到此process的功能 使用的port Description等等資訊  延伸練習 利用cpwd_admin list 並選一個process查詢看看功能與作用  ## Lab4 ### Lab4.1 檢視Logs 切換到LOGS & MONITOR > Logs中 可在此視窗看到Logs  ### Lab4.2 檢視View 回到Gateway & Services 點選SMS並開啟 Smartevent  點選左上角 Install database  按下Install  還沒開啟SmartEvent前畫面如下  完成後顯示,若沒有出現可以重開SmartConsole  點選New Tab可在中間看到預設四組View 點選組邊View可開啟其他預設View 嘗試開啟不同的View,看看有甚麼不同 ### Lab4.3 檢視Report,並建立排成報表 點選New Tab 選擇Report  選取Network Activity再點選Export to PDF 點選OK  執行完成的報表可以在Archive中download到本機 選取不同的Report範本建立報表,檢視內容  回到Report 點選Network Security 點選Action -> Scheduled PDF  調整排程報表時間 請設定當下時間後的五分鐘  設定好的排成報表可在Tasks > Scheduled中檢視 過五分鐘後可在Archive檢視產生好的排成報表  ## Lab5 ### Lab5.1啟動Anti-Virus、Anti-Bot、ThreatEmulation、ThreatExtration 切換回HA mode ThreatExtration只支援HA mode  啟動各功能如下圖  啟用後Instal Policy 注意到Active Blades  ### Lab5.2設定Anti-Virus Policy 登入SmartConsole後,切換到SECURITY POLICY > Threat Prevention > Policy中  在Action欄位點選滑鼠右鍵,選擇New新建一個policy profile  取一個profile name,勾選Anti-Bot、Anti-Virus、Threat Emulation。IPS  切換到Anti-Virus可調整細部設定 Protected Scope選擇Inspect incoming and outgoing files File Types選擇Process ll file types 點選OK  Policy profile修改成剛剛新建的profile,記得 編輯Threat Prevention Policy profile  切換到Threat Emulation > General中 Protected Scope選擇Inspect incoming and outgoing files  切換到Advanced 並確認為Rapid Delivery,點選OK Publish and install policy  Publish and install policy  注意Threat Prevention 這個要有勾選才會生效 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up