<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Windows pre-logon Site-to-site VPN: CookBook  in Russian</title>
    <link>https://community.checkpoint.com/t5/Russian/Windows-pre-logon-Site-to-site-VPN-CookBook/m-p/839#M26</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;H1&gt;Преамбула&lt;/H1&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;И так, холодным ранним утром вы поняли, что вам необходим IPSEC VPN с удаленной Windows машины где-то там и что бы этот VPN работал всегда, при любой погоде, перезагрузке, до Windows logon, без участия админа, без обновления клиентов и прочих вещей, что могут поломаться. Как же это сделать ?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Самый простой способ - использовать Windows firewall with advanced security.&amp;nbsp;&lt;/P&gt;&lt;P&gt;То есть, в Windows можно создать правило, которое будет работать как policy based IPSEC и запихивать весь нужный трафик в VPN до шлюза CHKP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Ну что ж, начнем.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Включаем IPSEC на CHKP&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;В Check Point IPSEC VPN разделен на несколько частей: настройки сетей, объекты удаленных IPSEC шлюзов, настройки шифрования и аутентификации (community group). Начнем:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1. Включаем блейд IPSEC VPN&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67245" class="jive-image image-10" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67245_pastedImage_38.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Указываем с какого адреса строить VPN&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67246" class="image-11 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67246_pastedImage_39.png" /&gt;&lt;/P&gt;&lt;P&gt;3. Создаем объект под нашу Windows машину&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67249" class="image-12 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67249_pastedImage_42.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Называем, задаем IP адрес, включаем IPSEC VPN&lt;/P&gt;&lt;P&gt;5. переходим в topology и указываем внешний интерфейс&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67252" class="image-13 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67252_pastedImage_1.png" /&gt;&lt;/P&gt;&lt;P&gt;6. В VPN Domain указываем сети за Windows, либо просто оставляем все сети.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Настраиваем IPSEC на CHKP&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;Все объекты созданые, все готово к настройке самого IPSEC на шлюзе CHKP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1. Создаем VPN Community&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67253" class="jive-image image-14" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67253_pastedImage_4.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Настраиваем параметры шифрования&lt;/P&gt;&lt;P&gt;Windows поддерживает PFS, но включается он через CLI&lt;/P&gt;&lt;P&gt;&lt;A class="link-titled" href="https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee215188(v=ws.10)" title="https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee215188(v=ws.10)"&gt;Step 5: Examine the Differences in Functionality Between the MMC Snap-in and the Netsh Command-line Tool | Microsoft Doc…&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;3. Задаем параметры формирования SA.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67254" class="image-15 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67254_pastedImage_6.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Permanent tunnels работает только между CHKP - CHKP, не включаем&lt;/P&gt;&lt;P&gt;One VPN tunnel per Gateway pair, означает, что в SA Identity будет указано 0.0.0.0/0 - 0.0.0.0/0&lt;/P&gt;&lt;P&gt;5. Добавляем правила для VPN в Rule base либо разрешаем весь трафик в настройках Community.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Включаем вечно выключенный Windows firewall&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;1. Заходим в настройки Windows Firewall&lt;/P&gt;&lt;P&gt;2. Включаем для нужных подсетей (например, для внешней)&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67235" class="image-1 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67235_pastedImage_4.png" /&gt;&lt;/P&gt;&lt;H2&gt;&lt;/H2&gt;&lt;H2&gt;&lt;STRONG&gt;Настраиваем IPSEC&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;Настройки IPSEC находятся в двух местах:&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;В настройках самого Windows FW (Encryption, key exchange, etc..)&lt;/LI&gt;&lt;LI&gt;В правилах Connection security rules - то есть, а какой трафик собственно шифровать ?&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;1. Переходим в настройки самого FW&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67236" class="image-2 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67236_pastedImage_5.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Идем на страничку &lt;STRONG&gt;IPSEC Settings&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&lt;IMG __jive_id="67237" class="image-3 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67237_pastedImage_11.png" /&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;3. В Key exchange выставляем Advanced и меняем настройки первой фазы&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67238" class="jive-image image-4 j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67238_pastedImage_12.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Удаляем 3DES, задаем время обновления ключей - key lifetime. У Check Point по умолчанию для первой фазы &lt;SPAN style="text-decoration: underline;"&gt;1440 минут&lt;/SPAN&gt;, &lt;SPAN style="text-decoration: underline;"&gt;для IPSEC SA&amp;nbsp;3600&lt;/SPAN&gt;.&lt;/P&gt;&lt;P&gt;5. Настраиваем Quick Mode, точно так же задаем время жизни туннеля и алгоритмы шифрования&lt;/P&gt;&lt;P&gt;6. Заходим в Authentication Method, убираем Computer и выбираем выданный данной машине клиентский сертификат&lt;/P&gt;&lt;P&gt;7. Закрываем, все сохраняем и настраиваем tunnel authorization - кто сможет строить туннели с этой виндой?&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Создаем правило шифрования трафика&amp;nbsp;&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;Параметры IPSEC настроены, теперь пора описать что собственно мы будем широфвать на этой Windows машине. Следует учесть, что настройки Endpoint 1 и Endpoint 2 влияют на формирование поля Identity в SA. То есть, если будет указано Endpoint 1 - any, Endpoint 2 - &amp;lt;ЦОД IP&amp;gt;, то SA будет вида 0.0.0.0/0 - &amp;lt;ЦОД IP&amp;gt;. Что логично, но если вы видите ошибки вида Peer notification: invalid id information, это как раз про это.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;И так, начнем.&lt;/P&gt;&lt;P&gt;1. Создаем новое правило&lt;/P&gt;&lt;P&gt;2. Мы ведь хотим все контролировать, выбираем Custom&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67239" class="image-5 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67239_pastedImage_17.png" /&gt;&lt;/P&gt;&lt;P&gt;3. В настройках &lt;STRONG&gt;Endpoint 1&lt;/STRONG&gt; указываем какие сети шифровать со стороны Windows (&lt;STRONG&gt;Сети за Windows машинной&lt;/STRONG&gt;) либо все что есть.&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67240" class="image-6 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67240_pastedImage_18.png" /&gt;&lt;/P&gt;&lt;P&gt;4. В &lt;STRONG&gt;Endpoint 2&lt;/STRONG&gt; - &lt;STRONG&gt;сети за CHKP&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67242" class="image-7 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67242_pastedImage_20.png" /&gt;&lt;/P&gt;&lt;P&gt;5. Задаем двустороннюю аутентификацию&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67243" class="jive-image image-8" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67243_pastedImage_25.png" /&gt;&lt;/P&gt;&lt;P&gt;6. На следующем шаге оставляем либо Default - использовать настройки из Windows FW, либо указываем выданный клиентский сертификат&lt;/P&gt;&lt;P&gt;7.Задаем оставшиеся параметры - порты и сервисы и имя правила&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67244" class="image-9 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67244_pastedImage_26.png" /&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt;Правило применяется сразу же!&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;STRONG&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt; Учтите, что бы не потерять связь с Windows машиной.&amp;nbsp;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;8. Добавляем нужные правила в Windows Firewall.&lt;/P&gt;&lt;P&gt;9. Заходим в настройки созданного правила Connection rule и открываем Advanced-&amp;gt; IPSec Tunneling:&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="71163" class="image-16 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/71163_pastedImage_5.png" /&gt;&lt;/P&gt;&lt;P&gt;10. Указываем откуда куда строить туннель.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Проверяем&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;1. Заходим по &lt;STRONG&gt;SSH&lt;/STRONG&gt; на &lt;STRONG&gt;CHKP&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;2. Заходим в Expert&lt;/P&gt;&lt;P&gt;3. Смотрим установленные &lt;STRONG&gt;SA&lt;/STRONG&gt; через комманду&lt;STRONG&gt; VPN TU&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;4. Заходим в логи, видим в логах шифрованный трафик.&lt;/P&gt;&lt;P&gt;5. O_O работает с первого раза ??&amp;nbsp;&lt;/P&gt;&lt;P&gt;6. Идем пить кофе &lt;img id="smileyhappy" class="emoticon emoticon-smileyhappy" src="https://community.checkpoint.com/i/smilies/16x16_smiley-happy.png" alt="Smiley Happy" title="Smiley Happy" /&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 03 Oct 2018 11:39:23 GMT</pubDate>
    <dc:creator>Valeriy_Denisov</dc:creator>
    <dc:date>2018-10-03T11:39:23Z</dc:date>
    <item>
      <title>Windows pre-logon Site-to-site VPN: CookBook</title>
      <link>https://community.checkpoint.com/t5/Russian/Windows-pre-logon-Site-to-site-VPN-CookBook/m-p/839#M26</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;H1&gt;Преамбула&lt;/H1&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;И так, холодным ранним утром вы поняли, что вам необходим IPSEC VPN с удаленной Windows машины где-то там и что бы этот VPN работал всегда, при любой погоде, перезагрузке, до Windows logon, без участия админа, без обновления клиентов и прочих вещей, что могут поломаться. Как же это сделать ?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Самый простой способ - использовать Windows firewall with advanced security.&amp;nbsp;&lt;/P&gt;&lt;P&gt;То есть, в Windows можно создать правило, которое будет работать как policy based IPSEC и запихивать весь нужный трафик в VPN до шлюза CHKP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Ну что ж, начнем.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Включаем IPSEC на CHKP&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;В Check Point IPSEC VPN разделен на несколько частей: настройки сетей, объекты удаленных IPSEC шлюзов, настройки шифрования и аутентификации (community group). Начнем:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1. Включаем блейд IPSEC VPN&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67245" class="jive-image image-10" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67245_pastedImage_38.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Указываем с какого адреса строить VPN&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67246" class="image-11 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67246_pastedImage_39.png" /&gt;&lt;/P&gt;&lt;P&gt;3. Создаем объект под нашу Windows машину&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67249" class="image-12 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67249_pastedImage_42.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Называем, задаем IP адрес, включаем IPSEC VPN&lt;/P&gt;&lt;P&gt;5. переходим в topology и указываем внешний интерфейс&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67252" class="image-13 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67252_pastedImage_1.png" /&gt;&lt;/P&gt;&lt;P&gt;6. В VPN Domain указываем сети за Windows, либо просто оставляем все сети.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Настраиваем IPSEC на CHKP&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;Все объекты созданые, все готово к настройке самого IPSEC на шлюзе CHKP.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;1. Создаем VPN Community&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67253" class="jive-image image-14" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67253_pastedImage_4.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Настраиваем параметры шифрования&lt;/P&gt;&lt;P&gt;Windows поддерживает PFS, но включается он через CLI&lt;/P&gt;&lt;P&gt;&lt;A class="link-titled" href="https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee215188(v=ws.10)" title="https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/ee215188(v=ws.10)"&gt;Step 5: Examine the Differences in Functionality Between the MMC Snap-in and the Netsh Command-line Tool | Microsoft Doc…&lt;/A&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;3. Задаем параметры формирования SA.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67254" class="image-15 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67254_pastedImage_6.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Permanent tunnels работает только между CHKP - CHKP, не включаем&lt;/P&gt;&lt;P&gt;One VPN tunnel per Gateway pair, означает, что в SA Identity будет указано 0.0.0.0/0 - 0.0.0.0/0&lt;/P&gt;&lt;P&gt;5. Добавляем правила для VPN в Rule base либо разрешаем весь трафик в настройках Community.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Включаем вечно выключенный Windows firewall&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;1. Заходим в настройки Windows Firewall&lt;/P&gt;&lt;P&gt;2. Включаем для нужных подсетей (например, для внешней)&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67235" class="image-1 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67235_pastedImage_4.png" /&gt;&lt;/P&gt;&lt;H2&gt;&lt;/H2&gt;&lt;H2&gt;&lt;STRONG&gt;Настраиваем IPSEC&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;Настройки IPSEC находятся в двух местах:&lt;/P&gt;&lt;UL&gt;&lt;LI&gt;В настройках самого Windows FW (Encryption, key exchange, etc..)&lt;/LI&gt;&lt;LI&gt;В правилах Connection security rules - то есть, а какой трафик собственно шифровать ?&lt;/LI&gt;&lt;/UL&gt;&lt;P&gt;1. Переходим в настройки самого FW&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67236" class="image-2 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67236_pastedImage_5.png" /&gt;&lt;/P&gt;&lt;P&gt;2. Идем на страничку &lt;STRONG&gt;IPSEC Settings&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&lt;IMG __jive_id="67237" class="image-3 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67237_pastedImage_11.png" /&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;3. В Key exchange выставляем Advanced и меняем настройки первой фазы&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67238" class="jive-image image-4 j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67238_pastedImage_12.png" /&gt;&lt;/P&gt;&lt;P&gt;4. Удаляем 3DES, задаем время обновления ключей - key lifetime. У Check Point по умолчанию для первой фазы &lt;SPAN style="text-decoration: underline;"&gt;1440 минут&lt;/SPAN&gt;, &lt;SPAN style="text-decoration: underline;"&gt;для IPSEC SA&amp;nbsp;3600&lt;/SPAN&gt;.&lt;/P&gt;&lt;P&gt;5. Настраиваем Quick Mode, точно так же задаем время жизни туннеля и алгоритмы шифрования&lt;/P&gt;&lt;P&gt;6. Заходим в Authentication Method, убираем Computer и выбираем выданный данной машине клиентский сертификат&lt;/P&gt;&lt;P&gt;7. Закрываем, все сохраняем и настраиваем tunnel authorization - кто сможет строить туннели с этой виндой?&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Создаем правило шифрования трафика&amp;nbsp;&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;Параметры IPSEC настроены, теперь пора описать что собственно мы будем широфвать на этой Windows машине. Следует учесть, что настройки Endpoint 1 и Endpoint 2 влияют на формирование поля Identity в SA. То есть, если будет указано Endpoint 1 - any, Endpoint 2 - &amp;lt;ЦОД IP&amp;gt;, то SA будет вида 0.0.0.0/0 - &amp;lt;ЦОД IP&amp;gt;. Что логично, но если вы видите ошибки вида Peer notification: invalid id information, это как раз про это.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;И так, начнем.&lt;/P&gt;&lt;P&gt;1. Создаем новое правило&lt;/P&gt;&lt;P&gt;2. Мы ведь хотим все контролировать, выбираем Custom&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67239" class="image-5 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67239_pastedImage_17.png" /&gt;&lt;/P&gt;&lt;P&gt;3. В настройках &lt;STRONG&gt;Endpoint 1&lt;/STRONG&gt; указываем какие сети шифровать со стороны Windows (&lt;STRONG&gt;Сети за Windows машинной&lt;/STRONG&gt;) либо все что есть.&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67240" class="image-6 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67240_pastedImage_18.png" /&gt;&lt;/P&gt;&lt;P&gt;4. В &lt;STRONG&gt;Endpoint 2&lt;/STRONG&gt; - &lt;STRONG&gt;сети за CHKP&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67242" class="image-7 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67242_pastedImage_20.png" /&gt;&lt;/P&gt;&lt;P&gt;5. Задаем двустороннюю аутентификацию&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67243" class="jive-image image-8" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67243_pastedImage_25.png" /&gt;&lt;/P&gt;&lt;P&gt;6. На следующем шаге оставляем либо Default - использовать настройки из Windows FW, либо указываем выданный клиентский сертификат&lt;/P&gt;&lt;P&gt;7.Задаем оставшиеся параметры - порты и сервисы и имя правила&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="67244" class="image-9 jive-image j-img-original" src="https://community.checkpoint.com/legacyfs/online/checkpoint/67244_pastedImage_26.png" /&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt;Правило применяется сразу же!&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;STRONG&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt; Учтите, что бы не потерять связь с Windows машиной.&amp;nbsp;&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;8. Добавляем нужные правила в Windows Firewall.&lt;/P&gt;&lt;P&gt;9. Заходим в настройки созданного правила Connection rule и открываем Advanced-&amp;gt; IPSec Tunneling:&lt;/P&gt;&lt;P&gt;&lt;IMG __jive_id="71163" class="image-16 jive-image" src="https://community.checkpoint.com/legacyfs/online/checkpoint/71163_pastedImage_5.png" /&gt;&lt;/P&gt;&lt;P&gt;10. Указываем откуда куда строить туннель.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;H2&gt;&lt;STRONG&gt;Проверяем&lt;/STRONG&gt;&lt;/H2&gt;&lt;P&gt;1. Заходим по &lt;STRONG&gt;SSH&lt;/STRONG&gt; на &lt;STRONG&gt;CHKP&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;2. Заходим в Expert&lt;/P&gt;&lt;P&gt;3. Смотрим установленные &lt;STRONG&gt;SA&lt;/STRONG&gt; через комманду&lt;STRONG&gt; VPN TU&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;4. Заходим в логи, видим в логах шифрованный трафик.&lt;/P&gt;&lt;P&gt;5. O_O работает с первого раза ??&amp;nbsp;&lt;/P&gt;&lt;P&gt;6. Идем пить кофе &lt;img id="smileyhappy" class="emoticon emoticon-smileyhappy" src="https://community.checkpoint.com/i/smilies/16x16_smiley-happy.png" alt="Smiley Happy" title="Smiley Happy" /&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp;&lt;/STRONG&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 03 Oct 2018 11:39:23 GMT</pubDate>
      <guid>https://community.checkpoint.com/t5/Russian/Windows-pre-logon-Site-to-site-VPN-CookBook/m-p/839#M26</guid>
      <dc:creator>Valeriy_Denisov</dc:creator>
      <dc:date>2018-10-03T11:39:23Z</dc:date>
    </item>
  </channel>
</rss>

