https inspection功能基本上是配合Application Control與URL Filter一起運作。
因為https網頁有經過加密,checkpoint對這個封包無法解析,自然無法擋下想阻擋的網頁。
所以我們需要開啟https inspection功能來看https網頁的封包,是不是我們想阻擋的網頁。
簡單來說https inspection功能的開啟就是為了可查看https網頁。
開啟https inspection功能會需要用到CA憑證,產生CA憑證可分兩種方法(我知道就兩種):
一、由checkpoint本身產生cer檔,再匯入各Client。
這方式對於人數多的公司會是一種負擔,且這種方式與第二種方法比較起來較單純,
在此Lab會以第二種方式為主。
二、透過CA Server來發憑證。
此方法對已引進CA Server的公司較沒負擔,因為在之前已將CA憑證匯入各Client,
但對checkpoint設定來說當然會較繁瑣。
壹、設定步驟
Step 1:在MGMT下產生CSR檔
透過SSH登入到MGMT下執行指令產生CRS檔(建議),不過曾經在Gateway下做過也可行。
[Expert@cpm]# cpopenssl req -new -out my.csr -keyout my.key -config $CPDIR/conf/openssl.cnf
Enter PEM pass phrase : test123 PEM password,可自訂
Verifying - nter PEM pass phrase : test123
Country Name (2 letter code) [AU] : TW 國別
State or Province name (full name) [Some-State] : Taiwan 國別全名
Locality Name (eg, city) [] : Hsinchu 城市名
Organization Name (eg, company) [Internet widgeits Pty Ltd] : cklab 公司名稱
Organizational Unit Name (eg, section) [] : IT 部門
Common Name (eg, your name or your server’s hostname) [] : cpcluster.cklab.com.tw Domain
Email Address [] : xxx@xxx.com 選填
Pleaseenter the following ‘extra’ attributes
A challenge password [] : 可不填
An optional company name [] : 可不填
給予admin可開啟WinSCP的權限。
[Expert@cpm:0]# chsh –s /bin/bash admin
[Expert@cpm:0]# pwd 查看目前目錄
把my.csr檔案丟到桌面或您所知的位置。
Step 2:在CA Server下產生CER檔
利用編輯軟體把my.csr打開。
登入到CA Server並點選要求憑證。
點選進階憑證要求。
把方才的CSR檔文字貼到上方格子,憑證範本選擇附屬憑證授權單位並點選提交按鈕。
點選Base 64編碼與下載憑證。
再把產生的certnew.cer檔丟回checkpoint。
Step 3:在MGMT下轉換成P12檔
[Expert@cpm:0]# cpopenssl pkcs12 -export -out my.p12 -in certnew.cer -inkey my.key
Enter pass phrase for my.key : test123
Etner Export Password : test123
Verifying – Enter Export Password : test123
再把my.p12丟回桌面或您所知的目錄。
關閉WinSCP的權限,
[Expert@cpm:0]# chsh -s /etc/cli.sh admin
Step 4:登入SmartDashboard進行P12檔匯入
用SmartDashboard登入。
在cpcluster上快速點兩下,進行編輯cpcluster模式。
點選HTTPS Inspection,再點選import進行匯入。
點選Browse並選擇p12檔的位置,
Private key password : test123
完成後點選OK按鈕。
可以點選view certificate查看目前CA憑證是由CA Server所簽發給cpcluster的domain name。
在Step 3,勾取Enable HTTPS Inspection並點選OK按鈕。
因我們沒做匯出CA憑證,所以系統提示我們,可無視,按是(Y)按鈕。
基本上我們到這就已經設定完成,點選Install Policy後,下一步驟來驗證是否成功。
Step 5:Client安裝CRT檔
回到CA Server點選下載CA憑證、憑證鏈結或CRL。
點選下載CA憑證,會取得一個CRT檔再丟到Client點兩下安裝即可。
Step 6:進行驗證
開啟SmartDashboard的Application/URL選項,進行policy的設定。
我們在最後前面新增一條policy來做阻擋Media Sharing與Media Streams類別,
youtube就是此類似的其中一項,所以我們來阻擋https://www.youtube.com/做測試。
新增後記得點選Install按鈕進行派送到Gateway。
開啟IE輸入https://www.youtube.com/會出現如下圖的阻擋訊息網頁,代表就成功了。
開啟Smart Tracker可以查看到方才阻擋的Log。
Record Details記錄很詳細該筆Log是何時、被哪條Policy、什麼原因被阻擋。
留言列表