Check Point NGX: [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland]
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Böblingen
C & L Computer- und Literaturverl.
2007
|
Ausgabe: | Dt. Originalausgabe, 1. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 1292 S. Ill. |
ISBN: | 3936546053 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV016536094 | ||
003 | DE-604 | ||
005 | 20070419 | ||
007 | t | ||
008 | 030218s2007 gw a||| |||| 00||| ger d | ||
016 | 7 | |a 966275853 |2 DE-101 | |
020 | |a 3936546053 |c Gb. : EUR 59.90, EUR AT 62.15, CHF 93.60 |9 3-936546-05-3 | ||
035 | |a (OCoLC)633304155 | ||
035 | |a (DE-599)BVBBV016536094 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-634 | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
100 | 1 | |a Leu, Matthias |e Verfasser |0 (DE-588)123414539 |4 aut | |
245 | 1 | 0 | |a Check Point NGX |b [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] |c Matthias Leu und Bernd Ochsmann |
250 | |a Dt. Originalausgabe, 1. Aufl. | ||
264 | 1 | |a Böblingen |b C & L Computer- und Literaturverl. |c 2007 | |
300 | |a 1292 S. |b Ill. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a FireWall-1 |0 (DE-588)4648279-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a VPN-1 |0 (DE-588)4648281-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Next Generation |g Programm |0 (DE-588)4752580-0 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Next Generation |g Programm |0 (DE-588)4752580-0 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a FireWall-1 |0 (DE-588)4648279-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a VPN-1 |0 (DE-588)4648281-7 |D s |
689 | 2 | |8 1\p |5 DE-604 | |
700 | 1 | |a Ochsmann, Bernd |e Verfasser |4 aut | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-010217625 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804129847612538880 |
---|---|
adam_text | IMAGE 1
CHECK POINT NGX
DR. MATTHIAS LEU UND BERND OCHSMANN
IMAGE 2
INHALT
1 VORWORT 15
2 GRUNDLAGEN VON TCP/IP 17
2.1 DIE SCHICHTENMODELLE 18
2.2 NETZWERKSCHICHT 20
2.3 INTERNETSCHICHT 21
2.4 TRANSPORTSCHICHT 45
2.5 W E I T E RE PROTOKOLLE DES IP 52
2.6 APPLIKATIONSSCHICHT 55
3 WARUM EINE FIREWALL? 59
3.1 DIE OFFENHEIT DER PROTOKOLLE IM INTERNET 60
3.2 SCHUTZ DURCH FIREWALLS UND D MZ 65
3.3 HEUTIGE ANFORDERUNGEN AN FIREWALLS 66
3.4 ABSICHERUNG VON APPLIKATIONEN 66
3.5 GANZHEITLICHER ANSATZ UND ZENTRALES M A N A G E M E NT 67
4 TECHNISCHE SICHERHEITSMECHANISMEN 73
4.1 PAKETFILTER 74
4 .2 CIRCUIT LEVEL UND APPLICATION LEVEL GATEWAYS 84
4 .3 STATEFUL INSPECTION 88
4 .4 DER HEUTIGE TREND 92
5 GRUNDLAGEN VON NGX 95
5.1 FUNKTIONSPRINZIP VON N GX 95
5.2 SECURE VIRTUAL NETWORKING UND SECURE INTERNAL COMMUNICATION 98
5.3 DIE BASISKOMPONENTEN V ON N GX 1 00
5.3.1 ENFORCEMENT POINT- DIE FIREWALL 102
5.3.2 SMARTCENTER - DAS ZENTRALE MANAGEMENT 104
5.3.3 SMARTCONSOLE - DAS GUI 105
5.3.4 SMARTPORTAL - DAS WEBINTERFACE 114
IMAGE 3
6 INHALT
5.4 OPTIONEN VON N GX 1 15
5.4.1 REMOTE-MANAGEMENT 115
5.4.2 BENUTZER-AUTHENTISIERUNG 120
5.4.3 VIRTUAL PRIVATE NETWORKS 121
5.4.4 CHECK POINT INTEGRITY, INTERSPECT, CONNECTRA UND EDGE VERWALTEN
123 5.4.5 AUSFALLSICHERHEIT UND LOAD SHARING 1 25
5.4.6 AUSFALLSICHERHEIT FUER DIE VERWALTUNG 1 26
5.4.7 LOAD BALANCING FUER SERVER 126
5.4.8 ROUTERVERWALTUNG MIT DEM OPEN SECURITY MANAGER 1 27
5.4.9 INTEGRATION WEITERER SOFTWARE 128
5.5 GRUNDAUSSTATTUNG UND Z U B E H OER 1 30
6 NGX INSTALLIEREN UND LIZENZIEREN 135
6.1 INSTALLATIONSPLATTFORMEN UND - A N F O R D E R U N G EN 1 36
6.2 ABSICHERUNG DES BETRIEBSSYSTEMS 1 37
6.2.1 MICROSOFT WINDOWS SERVER 2003 138
6.2.2 SUN SOLARIS 142
6.2.3 RED HAT ENTERPRISE LINUX 153
6.3 WEITERE BETRIEBSSYSTEME 161
6.3.1 SECUREPLATFORM UND SECUREPLATFORM PRO 161
6.3.2 NOKIA IPSO 170
6.4 INHALTE DER INSTALLATIONS-CD BEI N GX R62 1 73
6.5 N GX UNTER W I N D O WS SERVER INSTALLIEREN 1 73
6.6 N GX UNTER UNIX INSTALLIEREN 191
6.7 N GX DE-INSTALLIEREN 1 98
6.8 MIGRATION VON VERSION NG AI ZU N GX 2 01
6.9 LIZENZIERUNG UND LIZENZVERWALTUNG 2 12
7 SMARTDASHBOARD UND GRUNDEINSTELLUNGEN 237
7.1 O B J E K T B A U M, REGELSAETZE UND S M A R T M AP 2 38
7.2 DAS M E NUE UND DIE WERKZEUGLEISTE 2 40
7.3 DIE GRUNDEINSTELLUNGEN VON N GX 2 66
7.3.1 ALLGEMEINES 266
7.3.2 FIREWALL 266
7.3.3 NAT-NETWORK ADDRESS TRANSLATION 284
7.3.4 AUTHENTICATION 288
7.3.5 VPN 289
7.3.6 VPN-1 UTM EDGE/EMBEDDED GATEWAY 296
7.3.7 REMOTE ACCESS 297
7.3.8 SMARTDIRECTORY (LDAP) 322
7.3.9 QOS 325
7.3.10 SMARTMAP 327
7.3.11 USERAUTHORITY 328
IMAGE 4
INHALT 7
7.3.12 MANAGEMENT HIGH AVAILABILITY 3 30
7.3.13 CONNECTCONTROL 3 32
7.3.14 OSE - OPEN SECURITY EXTENSION 3 33
7.3.15 STATEFUI INSPECTION 3 35
7 . 3 . 16 LOG AND ALERT 3 39
7.3.1 7 REPORTING TOOLS 3 46
7.3.18 OPSEC 3 48
7.3.19 SMARTCENTER ACCESS 3 49
7 . 3 . 20 NON UNIQUE IP ADDRESS RANGES 351
7.3.21 SMARTDASHBOARD CUSTOMIZATION 351
7.4 UEBERPRUEFUNG UND INSTALLATION EINER REGELBASIS 355
8 OBJEKTE IN NGX VERWALTEN 357
8.1 ALLGEMEINES 358
8.2 NETZWERKOBJEKTE 359
8.2.1 CHECKPOINT 3 63
8.2.2 NODES 3 70
8.2.3 INTEROPERABLE DEVICE 3 72
8.2.4 EIGENSCHAFTEN VON CHECK POINT, NODES UND INTEROPERABLE DEVICE 3 72
GENERAL 372
CLUSTER MEMBERS 376
CLUSTERXL 380
3RD PARTY CONFIGURATION 383
TOPOLOGY 385
ISP REDUNDANCY 401
NAT 403
SMARTDEFENSE 407
VPN 409
REMOTE ACCESS 419
AUTHENTICATION 426
SMARTDIRECTORY (LDAP) 429
SMARTVIEW MONITOR 430
USERAUTHORITY SERVER 431
USERAUTHORITY WEBACCESS 433
LOGS AND MASTERS 435
REPORTING TOOLS 442
CAPACITY OPTIMIZATION 442
WEB SERVER 444
MAIL SERVER 447
DNS SERVER 448
ADVANCED 450
8.2.5 EIGENSCHAFTEN VON EMBEDDED DEVICES, INTERSPECT UND CONNECTRA 4 65
8.2.6 CHECK POINT VSX 4 75
8.2.7 NETWORK 4 77
8.2.8 DOMAIN 481
8.2.9 OSE DEVICE 4 83
8 . 2 . 10 GROUP 4 94
IMAGE 5
INHALT
8.2.11 LOGICAL SERVER 499
8.2.12 ADDRESS RANGES 505
8.2.13 DYNAMIC OBJECT 507
8.2.14 VOLP DOMAINS 508
8.3 SERVICES 5 13
8.3.1 TCP 514
8.3.2 COMPOUND TCP 518
8.3.3 CITRIX TCP 518
8.3.4 UDP 519
8.3.5 RPC 522
8.3.6 ICMP 523
8.3.7 DCE-RPC 524
8.3.8 OTHER 525
8.3.9 GROUP 527
8.4 RESOURCES 5 29
8.4.1 URI 531
8.4.2 URIFORQOS 547
8.4.3 SMTP 548
8.4.4 FTP 560
8.4.5 TCP 564
8.4.6 CIFS 565
8.5 SERVERS A ND OPSEC-APPLICATIONS 5 67
8.5.1 RADIUS UND GRUPPE VON RADIUS-SERVERN 568
8.5.2 TACACS 571
8.5.3 LDAP ACCOUNT UNIT 572
8.5.4 CERTIFICATE AUTHORITY 581
8.5.5 SECUREMOTE DNS 585
8.5.6 OPSEC APPLICATIONS 586
8.6 USERS A ND ADMINISTRATORS 6 00
8.6.1 ALLGEMEINES 602
8.6.2 ADMINISTRATOR GROUPS - GRUPPEN VON ADMINISTRATOREN 602
8.6.3 ADMINISTRATORS 604
8.6.4 EXTERNAL USER PROFILES 610
8.6.5 LDAP GROUPS - BENUTZERGRUPPEN AUF LDAP-SERVERN 614
8.6.6 TEMPLATES -VORLAGEN FUER BENUTZER 615
8.6.7 USER GROUPS - BENUTZERGRUPPEN 61 6
8.6.8 USERS 618
8.7 PERMISSION PROFILES - BERECHTIGUNGSPROFILE FUER ADMINISTRATOREN631
8.7.1 GENERAL 632
8.7.2 PERMISSIONS 633
8.8 TIME - ZEITEN UND ZEITPUNKTE 6 36
8.8.1 TIME 637
8.8.2 GROUP 639
8.8.3 SCHEDULED EVENT 640
IMAGE 6
INHALT 9
8.9 VPN COMMUNITIES - GRUNDLAGE FUER VPN 641
8.9.1 SITE-TO-SITE 642
8.9.2 REMOTE ACCESS 663
8.10 REMOTE ACCESS - CONNECTION PROFILE 666
8.11 QOS - QUALITY OF SERVICE CLASSES 670
8.11.1 DIFFSERV CLASS OF SERVICE 671
8.11.2 LOW LATENCY CLASS OF SERVICE 672
8.11.3 DIFFSERV CLASS OF SERVICE GROUP 672
8.12 SMARTVIEW MONITOR - VIRTUAL LINKS 673
8.13 USERAUTHORITY 676
8.1 3.1 UA AUTHENTICATION DOMAINS 677
8.13.2 OPERATIONS 679
8.13.3 TRUSTS 680
9 REGELN EINGEBEN 683
9.1 ALLGEMEINES 684
9.2 NAME DER REGEL 688
9.3 BESTIMMUNG VON ABSENDER UND ZIEL 689
9.4 DIE SPALTE VPN 690
9.5 AUSWAHL AN SERVICES ODER RESSOURCEN 692
9.6 TIME - ZEITLICHE BESCHRAENKUNG 694
9.7 ACTION - GEFORDERTE AKTIONEN 695
9.7.1 ACCEPT 696
9.7.2 DROP 697
9.7.3 REJECT 698
9.7.4 USERAUTH 699
9.7.5 CLIENT AUTH 699
9.7.6 SESSION AUTH 700
9.8 TRACK - DIE REAKTION DER FIREWALL 700
9.9 INSTALL ON - INSTALLATIONSMOEGLICHKEITEN 703
9.10 COMMENT - DAS KOMMENTARFELD 707
9.11 WICHTIGE REGELN 707
9.11.1 DEFAULT-REGEL 708
9.11.2 STEALTH-REGEL 708
9.11.3 CLEAN-UP-REGEL 709
9.12 REIHENFOLGE, IN DER DIE REGELN GREIFEN 710
9.13 REIHENFOLGE DER AKTIVITAETEN AM GATEWAY 714
9.14 REGELN VERSTECKEN 716
9.15 (TEMPORAERES) AUSSCHALTEN VON REGELN 716
9.16 ANFRAGEN AN DIE REGELBASIS MIT QUERIES 717
9.17 GUIDBEDIT UND DBEDIT 722
IMAGE 7
LO INHALT
10 SMART DEFENSE, WEB INTELLIGENCE UND CONTENT LNSPECTION.727
10.1 GENERAL - DOWNLOAD UPDATES 729
10.2 NETWORK SECURITY 732
10.2.1 ANTI SPOOFING CONFIGURATION STATUS 732
10.2.2 DENIAL OF SERVICE 732
10.2.3 IPAND ICMP 733
10.2.4 TCP 736
10.2.5 FINGERPRINT SCRAMBLING 738
10.2.6 SUCCESSIVE EVENTS 740
10.2.7 DSHIELD STORM CENTER 741
10.2.8 PORT SCAN 745
10.2.9 DYNAMIC PORTS 746
10.3 APPLICATION INTELLIGENCE 747
10.3.1 MAIL 748
10.3.2 FTP 752
10.3.3 MICROSOFT NETWORKS 753
10.3.4 PEERTO PEER 755
10.3.5 INSTANT MESSENGERS 757
10.3.6 DNS 758
10.3.7 VOLP 759
10.3.8 SNMP 761
10.3.9 VPN PROTOCOLS 762
10.3.10 CA BRIGHTSTOR BACKUP 763
10.3.1 1 CONTENT PROTECTION 763
10.3.12 DHCP 763
10.3.13 SOCKS 764
10.3.14 REMOTE CONTROL APPLICATIONS 764
10.3.15 ROUTING PROTOCOLS 766
10.3.16 MS-RPC 766
10.3.1 7 SUN-RPC 768
10.3.18 TELNET 768
10.3.19 VERITAS BACKUP EXEC PROTECTIONS 768
10.3.20 MS-SQL 769
10.4 WEB INTELLIGENCE 770
10.4.1 GENERAL 772
10.4.2 WEB SERVERS VIEW 773
10.4.3 MALICIOUS CODE 774
10.4.4 APPLICATION LAYER 775
10.4.5 INFORMATION DISCLOSURE 779
10.4.6 HTTP PROTOCOL INSPECTION 780
10.4.7 HTTP CLIENT PROTECTION 785
10.5 NEU SEIT NGX R62: PROFILE UND INSTALLATIONSORTE 786
10.6 CONTENT INSPECTION 788
10.7 SMARTDEFENSE SERVICES 797
IMAGE 8
INHALT 11
11 SMARTVIEW TRACKER UND SMARTVIEW MONITOR 799
11.1 DER SMARTVIEW TRACKER - DER BLICK IN DAS LOG 800
1 1.1.1 ALLGEMEINE EINSTELLUNGEN UND HINWEISE 801
1 1.1.2 DIE WERKZEUGLEISTE UND MENUES 806
11.1.3 LOGEINTRAEGE 810
11.1.4 LOG: DAS KLASSISCHE LOG 818
11.1.5 AUDIT: LOG DER ADMINISTRATIVEN TAETIGKEITEN 820
11.1.6 ACTIVE: LOG DER MOMENTAN AKTIVEN VERBINDUNGEN 823
11.1.7 SPERREN AKTIVER VERBINDUNGEN: BLOCK-INTRUDER 824
11.2 SMARTVIEW MONITOR - KOMPONENTEN UEBERWACHEN 828
11.2.1 ALLGEMEINE EINSTELLUNGEN UND HINWEISE 829
11.2.2 WERKZEUG LEISTE UND MENUES 831
1 1.2.3 GATEWAY STATUS 835
11.2.4 TRAFFIC 839
11.2.5 SYSTEM COUNTERS 841
11.2.6 TUNNELS 842
11.2.7 REMOTE USERS 844
12 AUTHENTISIERUNG MIT MGX 845
12.1 PRINZIPIELLES ZU DEN AUTHENTISIERUNGSMETHODEN 846
12.2 MOEGLICHKEITEN DER BENUTZERAUTHENTISIERUNG 857
1 2.2.1 USER-AUTHENTISIERUNG 857
12.2.2 CLIENT-AUTHENTISIERUNG 864
1 2.2.3 SESSION-AUTHENTISIERUNG 873
1 2.2.4 VERGLEICH DER AUTHENTISIERUNGSVERFAHREN 879
1 2.2.5 REIHENFOLGE DER REGELN ZUR AUTHENTISIERUNG 880
1 2.2.6 HINWEISE ZUM EINRICHTEN DER AUTHENTISIERUNG 880
12.3 LDAP-SERVER 886
12.3.1 LDAP-LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL 886
12.3.2 VORBEREITUNGEN BEI NGX 889
1 2.3.3 BENUTZER EINRICHTEN UND VERWALTEN AUF LDAP-SERVERN 890
12.3.4 NUTZUNG DER AUTHENTISIERUNG IN EINER REGELBASIS 903
13 NETWORK ADDRESS TRANSLATION 905
13.1 NOTWENDIGKEIT UND MOEGLICHKEITEN 905
13.2 STATIC NAT (STATIC MODE) 910
13.3 DYNAMIC NAT (HIDE MODE) 913
13.4 KONFIGURATION DER NAT 916
13.5 PROBLEMZONEN DER NAT 927
1 3.5.1 NAT AUF DAS EXTERNE INTERFACE DER FIREWALL 927
13.5.2 ARP 928
13.5.3 ROUTING 933
13.5.4 HOST-ROUTING 935
IMAGE 9
12 INHALT
13.5.5 ANTI-SPOOFING 937
13.5.6 GLOBALE EINSTELLUNGEN VON NGX 938
13.5.7 MOEGLICHE PROBLEME MIT EINZELNEN PROTOKOLLEN 939
13.5.8 NATUND DIE KONTROLLVERBINDUNGEN VON NGX 940
1 3 .6 IP-POOL N AT 9 41
14 BANDBREITENMANAGEMENT MIT FLOODGATE-1 943
14.1 GRUNDSAETZLICHES ZU BANDBREITENMANAGEMENT 943
14.2 INBETRIEBNAHME VON FLOODGATE-1 945
14.3 REGELN FUER FLOODGATE-1 947
14.4 DIFFERENTIATED SERVICES - DIFFSERV 954
14.5 LOW LATENCY QUEUING - LLQ 956
14.6 WEITERE OPTIONEN VON FLOODGATE-1 958
15 VIRTUAL PRIVATE NETWORKS MIT NGX 961
15.1 MOEGLICHKEITEN IN NGX 962
15.2 SERVER-SERVER VPN MIT IKE 965
15.2.1 IPSEC 966
15.2.2 ISAKMP/OAKLEY UND IKE 971
15.2.3 DOMAIN-BASED VPN 977
15.2.4 UEBERLAPPENDE VPN-DOMAINS 979
15.2.5 ROUTE-BASED VPN-VPN TUNNEL INTERFACES (VTI) 983
1 5.2.6 WEITERES ZU DYNAMISCHEN ROUTING 999
15.3 CLIENT-SERVER-VPN MIT SECUREMOTE UND SECURECIIENT 999
15.3.1 DAS PRINZIP VON SECUREMOTE 1000
15.3.2 INSTALLATION VON SECUREMOTE AUF EINEM PC 1002
15.3.3 VPN-1 FUER SECUREMOTE EINRICHTEN 1005
15.3.4 EINRICHTEN VON SECUREMOTE UND DER LAUFENDE BETRIEB 1006
15.3.5 SECURECIIENT 1009
15.3.6 SECURECIIENT IN DER PRAXIS 1 022
1 5.3.7 DAS SECURECIIENT DIAGNOSTICS TOOL 1029
15.3.8 KONFIGURATION VON SECUREMOTE UND SECURECIIENT 1031
15.3.9 DAS SECURECIIENT PACKAGING TOOL 1042
15.3.10 UEBERSICHT ZU INTEGRITY CLIENTS UND INTEGRITY SECURECIIENT 1044
15.4 CLIENTLESS VPN 1046
15.4.1 NUTZUNG VON SSL FUER VPN 1046
15.4.2 DER SSL NETWORK EXTENDER 1048
15.4.3 WEITERE FUNKTIONALITAET MIT CHECK POINT CONNECTRA 1 052
IMAGE 10
INHALT 13
16 A U S F A L L S I C H E R H E IT 1 0 55
16.1 AUSFALLSICHERHEIT FUER DEN SMARTCENTER 1055
16.1.1 HOCHVERFUEGBARKEIT DES MANAGEMENTS 1056
1 6.1.2 PRIMARY UND SECONDARY SMARTCENTER KONFIGURIEREN 1056
16.1.3 ARBEITEN MIT DER MANAGEMENT-HA 1057
16.2 HOCHVERFUEGBARKEIT FUER FIREWALLS 1060
16.2.1 PRINZIPIELLES ZU CHECK POINT CLUSTERXL 1061
16.2.2 SYNCHRONISIERUNG DER STATE TABLES 1064
16.2.3 HA-AUSFALLSICHERHEIT MIT CLUSTERXL 1065
16.2.4 LS-LOAD SHARING MIT CLUSTERXL 1067
16.2.5 ABSCHLIESSENDES ZU CLUSTERXL 1070
16.2.6 WEITERE OPTIONEN FUER DIE KONFIGURATION VON CLUSTERN 1073
16.3 AUSFALLSICHERHEIT FUER VPN 1074
16.3.1 MULTIPLE ENTRY POINT-REDUNDANZ UND LASTVERTEILUNG FUER VPN 1074
16.3.2 DER ROUTE INJECTION MECHANISM (RIM) 1079
16.3.3 DER WIRE MODE 1082
16.4 AUSFALLSICHERHEIT FUER PROVIDER: ISP REDUNDANCY 1085
17 PRAKTISCHE KONFIGURATIONSBEISPIELE 1093
17.1 VERGABE VON NAMEN 1093
17.2 ADMINISTRATOREN- UND CPAAI-GRUPPEN EINRICHTEN 1096
17.2.1 DEKLARATION VON ADMINISTRATOREN UND -GRUPPEN 1097
1 7.2.2 DEKLARATION VON CPMI-GRUPPEN 1098
1 7.2.3 RECHTE ZUR INSTALLATION VON REGELN AUF OBJEKTEN 1099
17.3 AUFBAU EINER EINFACHEN REGELBASIS 1099
17.3.1 REIHENFOLGE DER REGELN 1100
1 7.3.2 GRUNDEINSTELLUNGEN VON NGX ANPASSEN 1102
17.3.3 IMPLIZITE REGELN 1103
17.3.4 SPEZIELLE REGELN 1108
17.4 NUTZUNG VON RESSOURCEN 1114
17.4.1 RESSOURCEN FUER SMTP 1116
17.4.2 RESSOURCEN FUER FTP 1120
17.4.3 RESSOURCEN FUER HTTP 1121
1 7.4.4 DEFINITION EIGENER RESSOURCEN 11 22
17.5 EINBINDUNG UND KONFIGURATION VON ALARMEN 1124
17.6 EINRICHTUNG VON STATIC NAT UND DYNAMIC NAT 1127
17.6.1 STATIC NAT 1127
17.6.2 DYNAMIC NAT 1130
17.6.3 WEITERE MOEGLICHKEITEN DER NAT 1 131
17.7 CONNECTCONTROL 1132
17.7.1 LOAD-BALANCING FUER HTTP 1133
1 7.7.2 LOAD-BALANCING FUER FTP UND ANDERE DIENSTE 1134
1 7.7.3 WEITERES ZUM LOAD AGENT 1135
IMAGE 11
14 INHALT
17.8 ROUTERVERWALTUNG MIT NGX 1135
17.8.1 GRUNDVORAUSSETZUNGEN, REGELN UND DEREN INSTALLATION 1136
1 7.8.2 IMPORT DER ACLS VON EINEM ROUTER 11 39
17.9 AUTHENTISIERUNG VON BENUTZERN FUER VERSCHIEDENE DIENSTE . 1141 1
7.9.1 EINGABE VON REGELN ZUR AUTHENTISIERUNG 1141
1 7.9.2 USER-AUTHENTISIERUNG FUER TELNET UND HTTP 1143
17.9.3 USER-AUTHENTISIERUNG FUER FTP 1 144
1 7.9.4 CLIENT-AUTHENTISIERUNG 1145
1 7.9.5 SESSION-AUTHENTISIERUNG 1 150
17.10 CLIENTLESS VPN 1151
17.10.1 KONFIGURATION VON NGX FUER CLIENTLESS VPN 1 152
17.10.2 DER SSL NETWORK EXTENDER 1154
17.11 VPN-CLIENTS 1156
1 7.11.1 SICHERE DATENUEBERTRAGUNG MIT SECUREMOTE 1156
1 7.11.2 SECURECLIENT UND POLICY SERVER 11 58
1 7.11.3 DER INTEGRITY SECURECLIENT 1164
17.12 AUFBAU FESTER VPN IM SIMPLIFIED MODE 1165
17.12.1 BASISKONFIGURATION FESTER VPN 11 65
17.12.2 VERMASCHTES VPN 1166
17.12.3 STERNFOERMIGES VPN 1168
1 7.12.4 AUTHENTISIERUNG UEBER EIN PRE-SHARED SECRET 1169
1 7.1 2.5 AUTHENTISIERUNG DURCH ZERTIFIKATE 11 70
1 7.1 2.6 HINWEISE AUF EINIGE MOEGLICHE KONFIGURATIONSFEHLER 11 72
17.13 VPN-ROUTING 1173
ANHANG A:
DIE KOMMANDOZEILE 1179
A.1 BASISBEFEHLE 1181
A.2 DIE BEFEHLE FW, FWM UND VPN 1183
A.3 NGX VERWALTEN 1185
A.4 VPN VERWALTEN 1230
A.5 HOCHVERFUEGBARKEIT 1237
A.6 UPGRADE UND WECHSEL 1239
A.7 DEBUGGING UND MONITORING 1241
A.8 WICHTIGE DATEIEN IM SUPPORTFALL: CPINFO 1257
A.9 SONSTIGES 1260
A.10 BEISPIEL: REGELBASIS VON HAND INSTALLIEREN 1261
A.11 DIE SPRACHE INSPECT 1263
ANHANG B:
WEITERFUEHRENDES 1265
STICHWORTVERZEICHNIS 1273
|
any_adam_object | 1 |
author | Leu, Matthias Ochsmann, Bernd |
author_GND | (DE-588)123414539 |
author_facet | Leu, Matthias Ochsmann, Bernd |
author_role | aut aut |
author_sort | Leu, Matthias |
author_variant | m l ml b o bo |
building | Verbundindex |
bvnumber | BV016536094 |
classification_rvk | ST 277 |
ctrlnum | (OCoLC)633304155 (DE-599)BVBBV016536094 |
discipline | Informatik |
edition | Dt. Originalausgabe, 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01814nam a2200445 c 4500</leader><controlfield tag="001">BV016536094</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20070419 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">030218s2007 gw a||| |||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">966275853</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3936546053</subfield><subfield code="c">Gb. : EUR 59.90, EUR AT 62.15, CHF 93.60</subfield><subfield code="9">3-936546-05-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)633304155</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV016536094</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Leu, Matthias</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)123414539</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Check Point NGX</subfield><subfield code="b">[das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland]</subfield><subfield code="c">Matthias Leu und Bernd Ochsmann</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">Dt. Originalausgabe, 1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Böblingen</subfield><subfield code="b">C & L Computer- und Literaturverl.</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1292 S.</subfield><subfield code="b">Ill.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">FireWall-1</subfield><subfield code="0">(DE-588)4648279-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">VPN-1</subfield><subfield code="0">(DE-588)4648281-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Next Generation</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4752580-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Next Generation</subfield><subfield code="g">Programm</subfield><subfield code="0">(DE-588)4752580-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">FireWall-1</subfield><subfield code="0">(DE-588)4648279-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">VPN-1</subfield><subfield code="0">(DE-588)4648281-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ochsmann, Bernd</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-010217625</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV016536094 |
illustrated | Illustrated |
indexdate | 2024-07-09T19:11:39Z |
institution | BVB |
isbn | 3936546053 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-010217625 |
oclc_num | 633304155 |
open_access_boolean | |
owner | DE-634 |
owner_facet | DE-634 |
physical | 1292 S. Ill. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | C & L Computer- und Literaturverl. |
record_format | marc |
spelling | Leu, Matthias Verfasser (DE-588)123414539 aut Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] Matthias Leu und Bernd Ochsmann Dt. Originalausgabe, 1. Aufl. Böblingen C & L Computer- und Literaturverl. 2007 1292 S. Ill. txt rdacontent n rdamedia nc rdacarrier FireWall-1 (DE-588)4648279-9 gnd rswk-swf VPN-1 (DE-588)4648281-7 gnd rswk-swf Next Generation Programm (DE-588)4752580-0 gnd rswk-swf Next Generation Programm (DE-588)4752580-0 s DE-604 FireWall-1 (DE-588)4648279-9 s VPN-1 (DE-588)4648281-7 s 1\p DE-604 Ochsmann, Bernd Verfasser aut GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Leu, Matthias Ochsmann, Bernd Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] FireWall-1 (DE-588)4648279-9 gnd VPN-1 (DE-588)4648281-7 gnd Next Generation Programm (DE-588)4752580-0 gnd |
subject_GND | (DE-588)4648279-9 (DE-588)4648281-7 (DE-588)4752580-0 |
title | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] |
title_auth | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] |
title_exact_search | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] |
title_full | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] Matthias Leu und Bernd Ochsmann |
title_fullStr | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] Matthias Leu und Bernd Ochsmann |
title_full_unstemmed | Check Point NGX [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] Matthias Leu und Bernd Ochsmann |
title_short | Check Point NGX |
title_sort | check point ngx das standardwerk fur firewall 1 vpn 1 in zusammenarbeit mit check point deutschland |
title_sub | [das Standardwerk für FireWall-1/VPN-1 ; in Zusammenarbeit mit Check Point Deutschland] |
topic | FireWall-1 (DE-588)4648279-9 gnd VPN-1 (DE-588)4648281-7 gnd Next Generation Programm (DE-588)4752580-0 gnd |
topic_facet | FireWall-1 VPN-1 Next Generation Programm |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=010217625&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT leumatthias checkpointngxdasstandardwerkfurfirewall1vpn1inzusammenarbeitmitcheckpointdeutschland AT ochsmannbernd checkpointngxdasstandardwerkfurfirewall1vpn1inzusammenarbeitmitcheckpointdeutschland |