Устройство кпп: Конструкция коробки передач: схема устройства механической КПП

Содержание

Механизм переключения передач.


Механизм переключения передач




Механизм переключения передач обычно монтируется в крышках коробок передач и предназначен для выбора, включения и выключения передач. Кроме того, в механизме переключения передач устанавливаются устройства, исключающие включение двух передач одновременно и предотвращающие самопроизвольное выключение передач.

Основные требования, предъявляемые к этому механизму – легкость и простота управления коробкой передач, бесшумность и плавность переключения передач, надежная фиксация включенной передачи, предотвращение одновременного включения двух или нескольких передач, а также предохранение от включения на ходу передачи, противоположной движению автомобиля.
Кроме того, механизм включения должен быть надежным, долговечным, не требовательным к сложным регулировкам и прост в техническом уходе. Сбои в работе механизма переключения передач могут привести к повреждению деталей и выходу из строя такого дорогостоящего агрегата, как коробка передач.

***

Механизм переключения коробки передач грузового автомобиля (рис. 1, а) состоит из трех штоков, трех вилок, трех фиксаторов с шариками, предохранителя включения первой передачи и заднего хода и замкового устройства.
Штоки 8, 9, 11 размещены в отверстиях внутренних приливов крышки картера 1. На них закреплены вилки 5, 7, 10, соединенные с каретками синхронизаторов и с подвижным зубчатым колесом включения первой передачи и заднего хода.

Фиксаторы 4 удерживают штоки в нейтральном или включенном положении, что исключает самопроизвольное выключение передач. Каждый фиксатор представляет собой шарик с пружиной, установленные над штоками в специальных гнездах крышки картера. На штоках для шариков фиксаторов выполнены специальные канавки (лунки).

Перемещение штока с вилкой, а следовательно, синхронизатора, возможно только при приложении усилия со стороны водителя, в результате которого шарик утопится в свое гнездо.




Замковое устройство предотвращает включение одновременно двух передач. Оно состоит из штифта 12 и двух пар шариков 6, расположенных между штоками в специальном горизонтальном канале крышки картера. При перемещении какого-либо штока два других запираются шариками, которые входят в соответствующие канавки на ползунах.

С целью предотвращения случайного включения передач заднего хода или первой передачи при движении автомобиля в стенке крышки коробки передач смонтирован предохранитель, состоящий из втулки, кольца с пружиной

3 и упора.
Чтобы включить первую передачу или передачу заднего хода, необходимо отжать пружину предохранителя до упора, для чего к рычагу управления водителем прикладывается некоторое усилие.

***

Механизм переключения передач легкового автомобиля (рис. 1, б) устроен следующим образом.
Шток 14 вилки выключения третьей и четвертой передач установлен в отверстиях передней и задней стенок картера, а штоки 13 и 16 в отверстия задней стенки и прилива картера.

На каждом штоке закреплены болтом вилки 15, 21, 23 включения передач. Для удержания штоков в нейтральном положении и в одном из крайних положений, когда включена передача, в них выполнены по три гнезда, к которым поджимается пружиной 19 шарик 20 фиксатора. Фиксаторы располагаются во втулках и закрываются крышкой 18. В головке каждого штока имеется паз, в который входит нижний конец рычага переключения передач.

Замковое устройство состоит из трех блокировочных сухарей 17. Два крайних сухаря установлены в отверстиях задней стенки картера, а средний сухарь в отверстии штока 14.
При перемещении штока 13

или 16 он выдавливает сухарь, который входит в гнездо среднего штока и одновременно через средний сухарь прижимает другой сухарь к гнезду противоположного штока. Таким образом, эти штоки будут зафиксированы в нейтральном положении.
При перемещении среднего штока 14 выдавливаются сразу два сухаря и фиксируют крайние штоки 13 и 16.

***

Синхронизаторы коробки передач


Главная страница


Дистанционное образование

Специальности

Учебные дисциплины

Олимпиады и тесты

Преселективная роботизированная коробка передач DSG в автомобилях Volkswagen

Специалисты компании Volkswagen создали новую, уникальную коробку переключения скоростей DSG (Direct Shift Gearbox), которая по своим техническим характеристикам намного превосходит существующие образцы.

В настоящее время преселективные роботизированные коробки передач DSG второго поколения устанавливаются на большинство моделей Volkswagen: Golf, Passat B8,Passat СС, Tiguan, Jetta.

Использование этой коробки передач позволяет почувствовать комфорт и удобство при переключении. Данная коробка сочетает в себе все современные технологии трансмиссий различных типов. Переключение скоростей осуществляется вручную, но за весь процесс отвечает электроника и различные автоматизированные механизмы.

Отличительной особенностью работы коробки является то, что во время переключения передач не изменяется поток мощности. Плавность работы такого агрегата по достоинству оценят как любители загородной быстрой езды, так и владельцы автомобилей, передвигающиеся преимущественно в городской черте.

Особенности работы коробки-робота

Коробка передач DSG может эксплуатироваться в двух режимах — спортивном и нормальном.

Спортивный режим. Данный режим предусматривает более длительное раскручивание при переходе на повышенные скорости и быстрый переход на пониженные передачи. Такой режим является предпочтительным при скоростной езде. Имеется функция Tiptronik, которая позволяет производить управление передачами в ручном режиме.

Всем, кто любит спортивный тип езды, можно использовать переключатели-лепестки, смонтированные на руле. Такие лепестки позволяют почувствовать мощь автомобиля и от души насладиться спортивной ездой.

Нормальный режим. Такой режим является привычным для всех автомобилистов и может использоваться при передвижении по городу или для небыстрого, экономного вождения.

Устройство DSG

6-ступенчатая коробка DSG имеет два, независимых друг от друга блока трансмиссий. Благодаря такой конструкции, происходит поочередное сцепление с двигателем, в зависимости от включенной в данный момент передачи. Для управления используется двойное сцепление, которое состоит из пары муфт, которые установлены в едином корпусе.

Одно сцепление отвечает за работу 1, 3, 5 передачи, второе за 2, 4, 6 передачу. Каждый блок оснащен отдельным приводным валом, передающий вращающее действие на колеса. Передача осуществляется с помощью дифференциала.

КПД роботизированных коробок передач

Применение схемы двойного сцепления в коробках DSG, при сравнении с АКП, имеющей гидротрансформатор, позволяет в значительной мере увеличить КПД. Интеллектуальная система коробки в сочетании с небольшой массой, позволяет значительно понизить расход топлива. Оценить все положительные качества данной коробки можно на автомобилях Passat CC, Golf GTI, Passat Variant.

Интеллектуальный блок управления

Коробка снабжена встроенным блоком, который проводит анализ оборотов двигателя, скорости движения, нажим на педаль газа.

На основе полученных данных автоматически выбирается необходимая передача или момент перехода на другую передачу. Это обеспечивает плавность движения и снижает нагрузку на двигатель.


Устройство КПП Ваз 2109

Коробка переключения передач Ваз 2109 — вид справа:

1 — кронштейн троса привода сцепления, 2 — указатель (щуп) уровня масла, 3 — картер сцепления, 4 — вилка выключения сцепления, 5 — первичный вал КПП Ваз 2109, 6 — подшипник выключения сцепления, 7 — сальник вала привода колес, 8 — защитный чехол штока механизма переключения передач, 9 — задняя опора силового агрегата, 10 — привод спидометра

Коробка переключения передач Ваз 2109 — вид слева:

1 — левая опора силового агрегата, 2 — задняя крышка картера коробки передач, 3 — сливная пробка, 4 — пробки фиксаторов передач, 5 — пробка фиксатора передачи заднего хода, 6 — выключатель света заднего хода, 7 — картер коробки передач

Детали пятой передачи Ваз 2109 коробки переключения передач:

1 — задняя крышка картера коробки передач, 2 — шток вилки включения пятой передачи, 3 — вилка включения пятой передачи, 4 — вторичный вал КПП Ваз 2109, 5 — ведущая шестерня пятой передачи, 6 — ведомая шестерня пятой передачи, 7 — картер коробки передач, 8 — синхронизатор пятой передачи, 9 — первичный вал

Основные узлы и детали коробки передач и дифференциала Ваз 2109:

1 — первичный вал, 2 — вторичный вал, 3 — шток вилки переключения третьей и четвертой передач, 4 — вилка переключения третьей и четвертой передач, 5 — дифференциал, 6 — вилка переключения первой и второй передач, 7 — шток вилки переключения первой и второй передач, 8 — шток переключения передач, 9 — шток вилки переключения пятой передачи, 10 — механизм переключения передач, 11 — промежуточная шестерня заднего хода, 12 — картер сцепления

КПП Ваз 2109 — вид снизу:

1 — коробка передач, 2 — задняя опора силового агрегата, 3 — маслосливная пробка, 4 — тяга привода переключения передач, 5 — двигатель, 6 — внутренние ШРУСы, 7 — выключатель света заднего хода, 8 — левая опора силового агрегата, 9 — растяжка

Устройство КПП на ВАЗ 2107 (фото и видео)


Пятиступенчатая коробка переключения передач (КПП) является одним из основных агрегатов автомобиля ВАЗ 2107. Ее устройство и схема сборки отличаются высоким уровнем сложности, из-за чего обслуживание и ремонт обычно доверяют профессионалам. Однако для общего развития и понимания физики процессов, происходящих в вашем автомобиле, изучить устройство коробки не помешает.

Начнем с назначения КПП: пятиступенчатая коробка переключения передач ВАЗ 2107 по своему функциональному назначению призвана выполнять функцию преобразования величины крутящего момента, получаемого от двигателя, с последующей передачей его трансмиссии. Используемая в ВАЗ 2107 КПП имеет всего шесть скоростей – пять передних и одну заднюю. Схема переключения скоростей аналогична стандартной четырехступенчатой, к которой добавлена пятая скорость – влево до упора и вперед. Переключение между ними осуществляется движением ручки переключения скоростей. Схема расположения основных конструктивных элементов выглядит следующим образом:

Коробка ВАЗ 2107 состоит корпуса 3, закрытого с трех сторон специальными крышками. В верхней части установлена ручка переключения 5.

Основные узлы и механизмы коробки передач смонтированы в корпусе 3. Ниже приведена схема расположения деталей КПП.

К ним относятся:

  • Первичный вал 4 с установленными на нем приводными шестеренками и синхронизаторами;
  • Вторичный вал 10 с шестернями;
  • Промежуточный вал 1, в сборе.

Так как схема данного механизма достаточно сложная, остановимся на ней более подробно.

Первичный вал

Является единым целым с шестерней, вращается на подшипнике 3, установленном в картере коробки и уплотненном сальником.

Вторичный вал

Является продолжением первичного в пространстве. На нем собраны шестерни первой (23), второй (24) и третьей(25)  передач, свободно перемещающиеся и в определенных положениях входящие в зацепление с соответствующими шестернями промежуточного вала 1. Все шестерни имеют разный диаметр, благодаря чему обеспечивается изменение величины передаваемого крутящего момента.

Вторичный вал вращается на подшипниках 9, 11 и 12. Первый из них – роликовый, устанавливается в первичный вал, остальные запрессованы в картер и заднюю крышку соответственно.

Промежуточный вал

Предназначен для передачи крутящего момента определенной величины от первичного к вторичному. Вращается на подшипниках 2, 22 и 19. Шестерни составляют с валом единое целое. В этом же блоке установлены шестерни пятой скорости 18 и задней 20. Последняя устанавливается на отдельном валу 21, соединенном с вторичным на шлицах.

Для залива масла в коробку передач ВАЗ 2107, слева в корпусе предусмотрено специальное отверстие 11, закрываемое пробкой. Низ корпуса закрывается стальной крышкой, которая крепится десятью гайками. Все соединения крышек с корпусом коробки загерметизированы специальными прокладками, предотвращающими протекание масла. Подшипники первичного, вторичного и промежуточного валов закрыты сальниками, которые не дают вытекать маслу из поддона коробки передач.

Заправочный объем масла для коробки передач ВАЗ 2107 равен примерно 1,6 литров. Некоторые автолюбителя предпочитают заливать масло через верх, в месте, где ручка вставляется в КПП. Такой метод значительно проще стандартного, так как ручка находится в салоне и получить к ней доступ не составляет особых проблем, чего нельзя сказать о заливном отверстии.

Управление переключением передач осуществляется набором вилок, которые приводит в движение ручка. Устройство и основные детали механизма переключения скоростей наглядно иллюстрирует следующая схема.

Здесь  номерами 1, 2 и 16 обозначены вилки переключения скоростей: третьей и четвертой, первой и второй, задней и пятой соответственно. Номерами  5, 7 и 9 обозначены штоки соответствующих вилок, которые приводит в движение ручка 8, выведенной в салон автомобиля ВАЗ 2107.

Схема работы механизма переключения следующая: когда ручка 8 изменяет свое положение, ее шарнир входит в зацепление с выемкой на одном из штоков, другой конец которого жестко сцеплен с вилкой болтом 3. Вилка, в свою очередь, входит в паз на соответствующей шестерне переднего (16, 23, 24, 25) или промежуточной (20) заднего хода. Таким образом, ручка 8 обеспечивает перемещения вилки и  происходит зацепление определенной шестерни вторичного вала с соответствующей ей шестерней промежуточного. При этом цепочка передачи крутящего момента замыкается, вторичный вал начинает вращаться со скоростью, соответствующей передаточному числу зацепленных в данный момент шестеренок. При включении задней скорости, в отличие от остальных, ручка при движении «утапливается» вниз.

Как видим, схема устройства коробки ВАЗ 2107 достаточно сложная, поэтому не рекомендуется заниматься ее ремонтом, не имея соответствующих навыков. Лучше доверить это дело специалистам.

Механическая коробка переключения передач. Устройство и принцип работы МКПП.

Подробности
Категория: Трансмиссия
Опубликовано: 28 декабря 2014
Просмотров: 15696

Механическая коробка передач – это устройство для передачи и последующего преобразования крутящего момента от двигателя к ведущим колесам. В настоящий момент, механическая коробка – самый распространённый тип коробки передач из всех существующих. Очень часто данный вид коробки называют ручной, так как скорости приходится переключать вручную.

Принцип работы и основные компоненты механической коробки передач.

Следует сказать, что на сегодняшний день данный вид коробки переключения скоростей считается классическим и очень надежным, а принцип работы прост и понять его не сложно.

Итак, механическая коробка передач состоит из:

  • Картера (конструктивно это корпус коробки передач)
  • Валов с шестернями
  • Шестерня заднего хода
  • Рычага переключения передач
  • Непосредственно механизма переключения передач с блокиратором
  • Синхронизаторов

Корпус коробки изготавливается из очень прочного сплава. В некоторых случаях это сплав магния, что делает картер очень прочным. Именно в картере собраны все элементы коробки передач, за исключением рычага, который расположен в салоне автомобиля.

Картер герметичен и заполнен (около 50% от общего объема) специальным трансмиссионным маслом, которое позволяет поддерживать все элементы в рабочем состоянии даже при существенных нагрузках.

Первичный (ведомый) вал подсоединен непосредственно к двигателю автомобиля, вторичный вал подсоединен к ведущим колесам. Между собой валы соединены шестернями с различным числом зубьев. При этом на ведущем валу шестерня закреплена жестко, а на ведомом валу шестерня может вращаться.

Когда водитель выжимает педаль сцепления и включает выбранную передачу, то первичный вал отсоединяется от двигателя, а шестерни соприкасаются друг с другом. Затем, водитель отпускает педаль сцепления, ведущий вал подхватывает крутящий момент от двигателя, и передает его на вторичный вал, тем самым переводя усилие на ведущие колеса.

Синхронизаторы коробки переключения скоростей необходимы для плавного и безударного переключения передач. Синхронизаторы выравнивают скорость вращения скоростей, и существенно продляют им жизнь. Собственно, от качества работы синхронизатора зависит жизненный цикл шестерни, а значит, и коробки передач в целом.

Как видно из описания, принцип работы коробки очень прост. Это сделало ее очень популярной и надежной. Сложно поверить, но механическая коробка передач существует практически в неизменном виде уже более сотни лет, и достойной альтернативы по соотношению «цена/качество» пока не видно.

Виды механических коробок передач.

Однако технический прогресс не стоит на месте, и если достаточно долгое время выпускались механические коробки передач с двумя валами (первичный и вторичный), то сейчас большое число коробок выпускается с промежуточным валом.

Естественно, это стало причиной удорожания коробки передач, и привело к усложнению конструкции, но зато позволило применять мощные и особо мощные двигателя с огромным числом лошадиных сил.

Коробки передач с двумя валами используются в бюджетных переднеприводных автомобилях с двигателями небольшой мощности.

В свою очередь ручные коробки переключения скоростей с тремя валами используются в грузовом автомобильном транспорте, в полноприводных внедорожниках, а также мощных легковых автомобилях.

Три совета по правильной эксплуатации механической коробки передач. Несмотря на то, что ручная коробка передач очень надежный автомобильный агрегат при неправильном использовании она может выйти из строя достаточно быстро.

  • Совет 1. Обращаться с рычагом переключения передач нужно аккуратно. Переключаться с передачи на передачу нужно плавно и осторожно. Это главный залог долгой работы коробки передач. Стоит помнить, что более 75% всех поломок МКП происходит из-за небрежного или грубого обращения с рычагом переключения передач, так как от этого выходят из строя шестерни и синхронизаторы.
  • Совет 2. Следить за уровнем масла. Масло играет важную роль в работе коробке передач. Менять масло следует строго в установленные сроки. Кроме того, необходимо периодически доливать масло, так как оно гарантирует бесперебойную работу коробки передач.
  • Совет 3. Защищать картер. Как известно, картер герметичен, и его пробитие вызовет течь масла, которая в свою очередь повлияет на работоспособность автомобиля самым негативным образом. Поэтому опытные автолюбители защищают картер дополнительным кожухом. Особенно актуально это для внедорожников, которые эксплуатируются в особо жестких условиях.

Самые распространенные неисправности механической коробки передач. Длительное использование коробки передач привело к тому, что все характерные неисправности давно известны, и исправляются работниками сервисных служб в самое кратчайшее время.

  1. Протечки масла. Обычно это случается из-за повреждения резиновых уплотняющих элементов (прокладки, сальники, шайбы). В некоторых случаях утечка происходит из-за того, что пробит картер. Для устранения необходимо заменить резиновые прокладки, либо заварить картер. Затем заменить масло.
  2. Необычные шумы при работе коробки передач. Как правило, это говорит о том, что из строя вышли шестерни или синхронизаторы. Лечение в этом случае одно – замена вышедших из строя деталей.
  3. Скорости включается с усилием, либо не включаются вовсе. Данный симптом сигнализирует о том, что вышел из строя механизм переключения скоростей или лопнули шестерни внутри коробки. Для устранения неисправности заменить вышедшие из строя детали.
  4. Скорости «выключаются» во время движения автомобиля. Характерная неисправность бюджетных транспортных средств. Обычно это говорит о том, что из строя вышли блокираторы (в простонародье «замки»). Их предстоит заменить.

Достоинства и недостатки механических коробок передач. К достоинствам можно отнести:

  • Низкая цена и высокая надежность. Технология производства МКП давно уже обкатана и отработана до мелочей всеми ведущими производителями автомобилей. Это снизило цену до минимума, и позволило избавится от всех недостатков конструкции. Таким образом жизненный цикл коробки передач вполне сопоставим со временем жизни всего автомобиля.
  • Высокой коэффициент полезного действия, минимальное потребление топлива, высокая динамика разгона. Механические коробка передач практически не влияют на общую мощность двигателя и тем самым не увеличиваются расход топлива. Экономия топлива составляет примерно 10-15% по сравнению с автоматической коробкой передач или вариатором. При правильном переключении скоростей, автомобиль с МКП разгоняется быстрее остальных.
  • Простота обслуживания и ремонта. Конструкция ручной коробки передач очень проста, и не требует замены дорогостоящих расходных материалов. Ее ремонт также не вызывает затруднений. С подобным ремонтом вполне реально справится самостоятельно. Даже если МКП повреждена, то автомобиль можно транспортировать на любое расстояние, с любой скоростью. Аналогичный автомобиль с «автоматом» можно транспортировать по формуле «40 на 40» (40 километров в час, не более 40 километров пробега), либо на эвакуаторе.
  • Лучшая управляемость в экстремальных условиях. Благодаря жесткой сцепки вала с двигателем устанавливается обратная связь. Это помогает эффективно управлять автомобилем даже в гололед или по бездорожью. Все рамные внедорожники оснащаются имеют ручную коробку переключения скоростей.

К недостаткам МКП относится:

  • Ручное переключение скоростей утомляет. В условиях большого города приходится очень часто переключать скорости, и это откровенно утомляет. В пробках или при медленной езде «автомат» гораздо предпочтительнее, хотя и расходует много топлива.
  • Сложность для новичков. Большинство аварийных ситуаций у неопытных водителей связаны с коробкой скоростей, либо в ошибках в педалях. Автоматическая коробка передач либо вариатор намного предпочтительнее для новичков, так как прощают массу ошибок в вождении.
  • Небольшой ресурс сцепления. Здесь играет роль человеческий фактор. Нередко водители передерживают сцепление, и оно начинает «гореть». Таким образом его срок службы уменьшается в разы. К примеру, роботизированная коробка передач не допускает подобных ошибок, и сцепление в ней живет намного дольше.
  • Ступенчатое изменение скоростей. На МКП крайне не рекомендуется переключаться со второй скорости на четвертую, так как это «убивает» синхронизаторы. АКПП или вариатор не допускают таких ошибок, и не позволяют портить коробку передач таким образом.

Брандмауэр следующего поколения (NGFW) — Программное обеспечение Check Point

Особенности NGFW

Брандмауэр следующего поколения включает следующие функции:

  • Приложение и управление пользователем
  • Встроенная система предотвращения вторжений
  • Расширенное обнаружение вредоносных программ, например песочница
  • Использует каналы информации об угрозах

 

Вышеуказанные функции NGFW являются дополнением к функциям, обычно присутствующим в сетевых брандмауэрах, таким как преобразование сетевых адресов (NAT), поддержка протокола динамической маршрутизации и возможности высокой доступности.Различие между сетевым брандмауэром следующего поколения и устройством Unified Threat Management (UTM) несколько размыто. Устройства UTM предназначены для сегмента рынка малого и среднего бизнеса (SMB), где требуется готовое комплексное решение для обеспечения безопасности.

 

Напротив, предприятиям с более крупными развертываниями распределенных сетевых брандмауэров следующего поколения требуется надежное централизованное управление, проверка зашифрованных туннелей HTTPS, интеграция со сторонними поставщиками и четко определенные API-интерфейсы для обеспечения и согласования политик.Последнее необходимо для автоматизации безопасности в программно-определяемых сетях (SDN). Примеры сторонних интеграций включают аутентификацию пользователей в хранилищах удостоверений, таких как Microsoft Active Directory, и экспорт журналов безопасности поставщикам управления информационными событиями безопасности (SIEM).

 

Сегодняшний NGFW можно найти развернутым:

  • на территории предприятий и филиалов
  • локально на границах внутренних сегментов
  • в общедоступных облаках, т.е.грамм. Amazon (AWS), Microsoft Azure, Google Cloud Platform
  • в частных облаках, например. VMware, Cisco ACI

Основное преимущество брандмауэра нового поколения

Основное преимущество NGFW — возможность безопасного использования интернет-приложений, которые позволяют пользователям работать более продуктивно, блокируя менее желательные приложения.Брандмауэры следующего поколения достигают этого за счет глубокой проверки пакетов для идентификации и контроля приложений независимо от IP-порта, используемого приложением.

Типичная политика безопасности сетевого брандмауэра, развернутого по периметру организации, блокирует входящие подключения и разрешает исходящие. Могут применяться некоторые ограничения, но исходящий веб-трафик, как правило, разрешен. Приложения научились использовать доступные открытые порты, такие как веб-порт 80, для подключения к Интернету, чтобы предоставить своим клиентам удобный пользовательский интерфейс.Это относится как к приложениям, которые позволяют сотрудникам работать более эффективно, так и к приложениям, которые менее желательны для интересов компании. NGFW дает компаниям больше информации о том, какие приложения используют их сотрудники, и контролирует их использование.

Как брандмауэры нового поколения реализуют контроль пользователей?

Как минимум, правило политики безопасности сетевого брандмауэра говорит, что подключение из этого источника к этому месту назначения разрешено или запрещено.Источник и место назначения традиционно определяются как IP-адрес, назначенный ноутбуку, или более крупный сетевой адрес, включающий несколько пользователей и серверов. Это определение политики статических адресов трудно прочитать людям, но оно также не подходит для установки политики безопасности для пользователей с разными IP-адресами, перемещающихся по компании и работающих вне офиса.

Поставщики

NGFW решают эту проблему путем интеграции со сторонними пользовательскими каталогами, такими как Microsoft Active Directory.Динамическая политика на основе удостоверений обеспечивает детализированную видимость и контроль над пользователями, группами и машинами, и ею легче управлять, чем статической политикой на основе IP. В единой унифицированной консоли администраторы определяют объекты один раз. Когда сетевые брандмауэры видят соединение в первый раз, IP-адрес сопоставляется с пользователем и группой путем запроса стороннего пользовательского каталога. Это динамическое сопоставление пользователей с IP-адресами освобождает администраторов от необходимости постоянно обновлять политику безопасности.

Как брандмауэры нового поколения обеспечивают предотвращение угроз?

Возможности предотвращения угроз являются естественным расширением возможностей глубокой проверки пакетов брандмауэров нового поколения.Когда трафик проходит через сетевое устройство брандмауэра, они также проверяют трафик на наличие известных эксплойтов существующих уязвимостей (IPS). Файлы могут быть отправлены за пределы устройства для эмуляции в виртуальной песочнице для обнаружения вредоносного поведения (безопасность песочницы).

Что дальше для брандмауэров нового поколения?

По мере роста угроз безопасности компании отказываются от брандмауэров следующего поколения и переходят на новую технологию брандмауэра, которую Gartner называет «сетевым брандмауэром».Сетевые брандмауэры предоставляют информацию об угрозах в режиме реального времени, а также дополнительные функции безопасности в центре обработки данных, облаке, мобильных устройствах, конечных точках и IoT.

Брандмауэр — это важный компонент архитектуры безопасности любой организации, который может помочь защитить конфиденциальные данные, выполнить требования соответствия и направить организации к цифровому преобразованию.

корпоративных устройств Check Point | Проверьте Брандмауэры.ком

Предприятия развертывают систему безопасности вдоль четко определенных границ по периметру и внутри программно-определяемых центров обработки данных. Check Point предлагает межсетевые экраны нового поколения для защиты трафика как север-юг, так и восток-запад.

Выберите модель

Модель 5000 Квант 6000 Квант 7000

 

Модель 5000 Бытовая техника:

Устройство Check Point 5100

  • Пропускная способность брандмауэра 12 Гбит/с
  • 2.Пропускная способность NGFW 2 Гбит/с
  • Пропускная способность предотвращения угроз 1,34 Гбит/с
  • 1 Гбит/с (RJ45/SFP)

Устройство Check Point 5200

  • Пропускная способность брандмауэра 12 Гбит/с
  • Пропускная способность NGFW 2,7 Гбит/с
  • Пропускная способность предотвращения угроз 1,65 Гбит/с
  • 1 Гбит/с (RJ45/SFP)

Устройство Check Point 5400

  • Пропускная способность брандмауэра 16 Гбит/с
  • 3.Пропускная способность NGFW 4 Гбит/с
  • Пропускная способность предотвращения угроз 1,74 Гбит/с
  • 1 Гбит/с (RJ45/SFP)

Устройство Check Point 5600

  • Пропускная способность брандмауэра 25 Гбит/с
  • Пропускная способность NGFW 5,8 Гбит/с
  • Пропускная способность предотвращения угроз 3,39 Гбит/с
  • 1 Гбит/с (RJ45/SFP), 10 Гбит/с

Устройство Check Point 5800

  • Пропускная способность брандмауэра 35 Гбит/с
  • 8.Пропускная способность NGFW 1 Гбит/с
  • Пропускная способность предотвращения угроз 4,20 Гбит/с
  • 1 Гбит/с (RJ45/SFP), 10 Гбит/с, 40 Гбит/с

Устройство Check Point 5900

  • Пропускная способность брандмауэра 52 Гбит/с
  • Пропускная способность NGFW 11,4 Гбит/с
  • Пропускная способность предотвращения угроз 6,70 Гбит/с
  • 1 Гбит/с (RJ45/SFP), 10 Гбит/с, 40 Гбит/с

Checkpoint 1550 Проводное устройство следующего поколения

Описание

Checkpoint 1550 идеально подходит для малых и средних предприятий, которым необходим простой в использовании брандмауэр.Особенно тот, который прост для понимания и эксплуатации.

Check Point уделяет основное внимание предотвращению, а не обнаружению угроз безопасности. Другими словами, он блокирует известные и неизвестные кибератаки. Это обеспечивает непрерывность бизнеса. Advanced Threat Prevention Checkpoint 1550 поставляется с защитой нулевого дня и технологиями брандмауэра нового поколения. Он включает в себя контроль приложений, расширенную фильтрацию URL-адресов, IPS, антивирус и защиту от ботов. Кроме того, есть защита электронной почты, управление политиками, мониторинг и управление событиями.

Сила Check Point заключается в его широких возможностях настройки в соответствии с вашими потребностями. Они не такие plug-and-play, как некоторые другие. Но дело в том, что эти брандмауэры никогда не предназначались для этого. Контрольные точки — это устройства, которые вы создаете и настраиваете в своей среде. И эта настраиваемость — прелесть Checkpoint. В награду вы получаете высокую степень детальной видимости, контроля и специализированной безопасности. Другими словами, вы получите именно ту настройку брандмауэра, которая вам нужна.А служба технической поддержки Checkpoint может помочь вам в этом процессе, чтобы вы оказались именно там, где вы хотите быть.

1550 по номерам

Checkpoint 1550 обеспечивает скорость предотвращения угроз со скоростью 450 Мбит/с. Кроме того, он также обеспечивает максимальную пропускную способность брандмауэра 2 Гбит/с. Он также имеет шесть портов 1GbE.

Checkpoint 1550 оснащен версией Check Point R80. R80 — это исключительно передовое программное обеспечение для управления безопасностью. Он включает в себя многоуровневую защиту нового поколения как от известных угроз, так и от атак нулевого дня.Он оснащен защитой от нулевого дня SandBlast™. Кроме того, R80 также предоставляет вам антивирус, защиту от ботов, IPS, управление приложениями, фильтрацию URL-адресов и идентификацию.

 

Основные моменты КПП 1550
Предотвращение угроз 450 Мбит/с
Максимальная пропускная способность межсетевого экрана 2 Гбит/с
Широкие возможности настройки

 

Прочитайте нашу информативную статью ЛИЦЕНЗИРОВАНИЕ БРАНДМАУЭРА: ЗАЧЕМ ЭТО НУЖНО?

 

Технические данные Check Point 1550

Устройства CheckPoint — мониторинг производительности

S.№ Имя шаблона устройства Системный идентификатор Категория Ссылка для скачивания
1 Межсетевой экран Check Point .1.3.6.1.4.1.1919.1.1
.1.3.6.1.4.1.2620
Брандмауэр  Скачать
2 Контрольно-пропускной пункт IP1200 .1.3.6.1.4.1.94.1.21.2.1.140 Брандмауэр  Скачать
3 Межсетевой экран CheckPoint IP265 .1.3.6.1.4.1.94.1.21.2.1.142 Брандмауэр  Скачать
4 Контрольно-пропускной пункт IP 560 .1.3.6.1.4.1.94.1.21.2.1.145 Брандмауэр  Скачать
5 Контрольно-пропускной пункт IP110 .1.3.6.1.4.1.94.1.21.2.1.10 Брандмауэр  Скачать
6 Межсетевой экран CheckPoint 1220 .1.3.6.1.4.1.94.1.21.2.1.139 Брандмауэр  Скачать
7 Контрольно-пропускной пункт IP530 .1.3.6.1.4.1.94.1.21.2.1.11 Брандмауэр  Скачать
8 Контрольно-пропускной пункт IP740 .1.3.6.1.4.1.94.1.21.2.1.12 Брандмауэр  Скачать
9 Контрольно-пропускной пункт IP650 .1.3.6.1.4.1.94.1.21.2.1.8 Брандмауэр  Скачать
10 Контрольно-пропускной пункт IP350 .1.3.6.1.4.1.94.1.21.2.1.138 Брандмауэр  Скачать
11 Контрольно-пропускной пункт IP440 .1.3.6.1.4.1.94.1.21.2.1.5 Брандмауэр  Скачать
12 Контрольно-пропускной пункт IP710 .1.3.6.1.4.1.94.1.21.2.1.15 Брандмауэр  Скачать
13 Контрольно-пропускной пункт IP380 .1.3.6.1.4.1.94.1.21.2.1.137 Брандмауэр  Скачать
14 Контрольно-пропускной пункт ipso IP2450 .1.3.6.1.4.1.94.1.21.2.1.148 Брандмауэр  Скачать
15 CheckPoint Nokia2-Firewall-1 3.2-fcs4 releng 783 .1.3.6.1.4.1.94.1.21.2.1.9 Брандмауэр  Скачать
16 Контрольно-пропускной пункт IP390 .1.3.6.1.4.1.94.1.21.2.1.144 Брандмауэр  Скачать
17 Агент Net-SNMP CheckPoint 5.1 .1.3.6.1.4.1.8072.3.2.10.1 Брандмауэр  Скачать
18 Контрольно-пропускной пункт Nokia-IP690 .1.3.6.1.4.1.94.1.21.2.1.147 Брандмауэр  Скачать
19 Контрольная точка IPS0 .1.3.6.1.4.1.94.1.21.2.1.1 Брандмауэр  Скачать
20 КПП 12200 .1.3.6.1.4.1.2620.1.6.123.1.40 Брандмауэр  Скачать
21 КПП 12600 .1.3.6.1.4.1.2620.1.6.123.1.42 Брандмауэр  Скачать
22 КПП 13500 .1.3.6.1.4.1.2620.1.6.123.1.44 Брандмауэр  Скачать
23 КПП 13800 .1.3.6.1.4.1.2620.1.6.123.1.55 Брандмауэр  Скачать
24 КПП 15400 .1.3.6.1.4.1.2620.1.6.123.1.63 Брандмауэр  Скачать
25 КПП 15600 .1.3.6.1.4.1.2620.1.6.123.1.64 Брандмауэр  Скачать
26 КПП 21400 .1.3.6.1.4.1.2620.1.6.123.1.45 Брандмауэр  Скачать
27 КПП 21700 .1.3.6.1.4.1.2620.1.6.123.1.47 Брандмауэр  Скачать
28 КПП 2200 .1.3.6.1.4.1.2620.1.6.123.1.34 Брандмауэр  Скачать
29 КПП 4200 .1.3.6.1.4.1.2620.1.6.123.1.35 Брандмауэр  Скачать
30 КПП 4600 .1.3.6.1.4.1.2620.1.6.123.1.37 Брандмауэр  Скачать
31 КПП 4800 .1.3.6.1.4.1.2620.1.6.123.1.38 Брандмауэр  Скачать
32 КПП 5600 .1.3.6.1.4.1.2620.1.6.123.1.68 Брандмауэр  Скачать
33 КПП 5800 .1.3.6.1.4.1.2620.1.6.123.1.69 Брандмауэр  Скачать
34 Программный блейд Check Point IPS .1.3.6.1.4.1.2620.1.6.123.1.49 Брандмауэр  Скачать
35 КПП SG12407 .1.3.6.1.4.1.2620.1.6.123.1.41 Брандмауэр  Скачать
36 Check Point Smart-1 150 .1.3.6.1.4.1.2620.1.6.123.1.16 Брандмауэр  Скачать
37 Check Point Смарт-1 3050 .1.3.6.1.4.1.2620.1.6.123.1.53 Брандмауэр  Скачать
38 Check Point Smart-1 3150 .1.3.6.1.4.1.2620.1.6.123.1.54 Брандмауэр  Скачать
39 Check Point Smart-1 50 .1.3.6.1.4.1.2620.1.6.123.1.15 Брандмауэр  Скачать
40 КПП UTM-1 3070 .1.3.6.1.4.1.2620.1.6.123.1.9 Брандмауэр  Скачать
41 КПП 40000 .1.3.6.1.4.1.2620.1.48 Брандмауэр  Скачать
42 Контрольно-пропускной пункт GAIA 77.30 .1.3.6.1.4.1.2620.1.6.123.1.48 Брандмауэр  Скачать
43 КПП 5400 .1.3.6.1.4.1.2620.1.6.123.1.67 Брандмауэр  Скачать
44 Контрольно-пропускной пункт UTM-1 Край N .1.3.6.1.4.1.6983.1.10.20 Брандмауэр  Скачать
45 КПП 5200 .1.3.6.1.4.1.2620.1.6.123.1.66 Брандмауэр  Скачать
46 Контрольно-пропускной пункт SMART-1 5 .1.3.6.1.4.1.2620.1.6.123.1.51 Брандмауэр  Скачать
47 Контрольная точка UTM1EdgeX .1.3.6.1.4.1.6983.1.10.15 Брандмауэр  Скачать
48 КПП 3100 .1.3.6.1.4.1.2620.1.6.123.1.71 Брандмауэр  Скачать

Межсетевой экран CheckPoint v2 | Cortex XSOAR

Эта интеграция является частью пакета
Check Point Firewall .#

Обзор#


Обзор интеграции Управление брандмауэром Check Point. Чтение информации и отправка команд на сервер Check Point Firewall. Эта интеграция была интегрирована и протестирована с версией R80.30 CheckPoint SmartConsole.

Название продукта: Брандмауэр Check Point
Тип продукта: Сетевая безопасность
Версия продукта: R80.30

Как настроить интеграцию:#

В Smart Console включите веб-API: Управление и настройка Блейды Management API, дополнительные настройки Все IP-адреса

Включите sftp на вашем сервере. Руководство Check Point поможет вам: https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk82281

  1. Перейдите к Настройки > Интеграции > Серверы и службы .
  2. Поиск CheckPoint_FW.
  3. Нажмите Добавить экземпляр , чтобы создать и настроить новый экземпляр интеграции.
8 9.8.8.8) True
Параметр Описание Требуется
Server URL-адрес сервера (E.грамм. example.net или 8.8.8.8) true
Порт Порт сервера
Домен Домен Домен (используется в Multi доменном сервере) False
Имя пользователя Имя пользователя True True True
Invecume Доверие к любому сертификату (не безопасно) False
Proxy Использование системы прокси False
  1. Нажмите Тест для проверки URL-адреса, токен и подключение.

Commands#

Вы можете выполнять эти команды из Cortex XSOAR CLI, как часть автоматизации или в playbook. После успешного выполнения команды в War Room появится сообщение DBot с подробностями команды.

Checkpoint-phient-pient-pient #


Показать все хост-объекты

Base Command #

Checkpoint-pist-lost-list

Название аргумента Описание Required
limit Максимальное количество возвращаемых результатов. Необязательный
смещение Количество результатов, которые нужно сначала пропустить. Дополнительный
session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
Контекст Выходной #
Путь Тип Описание
CheckPoint.Host.name Строка имя объекта
CheckPoint.Host.uid String 129191 объект UID
CheckPoint.host.type String Type
Checkpoint.host.ipv4 String IP-V4 Адрес Secesific Host
CheckPoint.host.ipv6 String IP-V4 Адрес сетевой площадки
Пример команды #

! Лимит CheckPoint-Phock-phote-phote-phock-phote-phote-phock-

Пример контекста #
Выходные данные #

Данные контрольной точки для всех хозяев: #

7334 7334
UID UID тип IPv4-адрес IPv6-адрес
18.88.8.7 f083d3ce-8e95-460f-a386-0bc4eca1214a хозяина 18.88.8.7 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370:
18.88.8.8 b032c0a7- 096c-4b27-9a09-8d12135 хозяина 18.88.8.8 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370:
192.168.30.2 5bd98c85-f848-45ab-aa4c-c729fb8b1723 хост 192.168.30.2 2001:0db8:85a3:0000:0000:8a2e:0370:7334
200.200.200.112 23C4B2CF-0ADC-4282-8F15-0ADC-4282-8F15-262CFEC75F5F5 Move 200.200.200.112 200.200.200.112 2001: 0db8: 85A3: 0000: 0000: 8a2e: 0370: 7334
Demisto - 2096 CDED0C90- 3402-4766-AD1B-ADAF972B254F Most 192.192.10.10 2001: 0db8: 85a3: 0000: 0000: 8a2e: 0370: 7334

CheckPoint-Piew-Get #


Получить все данные данного хозяина

Base Command #

CheckPoint-Post-Get-Get

9095

9094
Имя аргумента Описание Требуется Идентификатор уникальный идентификатор (uid) или имя объекта Обязательно session_id Выполнить команду с определенным идентификатором сеанса Необязательно
Вывод контекста#
Путь Тип Описание Контрольная точка.Move.name Неизвестный Имя хоста CheckPoint.host.uid uid объект UID объект UID Checkpoint.host.type Неизвестный Тип объекта Checkpoint.host. Доменное имя строка доменное имя Checkpoint.host.domain-uid uid домен UID Checkpoint.host.ipv4-адрес String IP-адрес Пропускной пункт.Host.ipv6-адрес String IP-адрес IP-адрес Checkpoint.host.read - всего Boolean Указывает, что объект читается только CheckPoint.Host.Creator String Указывает создатель объекта CheckPoint.Host.last-modifier String указывает, что последний пользователь изменил объект хост-объект. CheckPoint.Host.groups-uid Неизвестно uid группового объекта, связанного с текущим хост-объектом.
Пример команды #

! UID тип IPv4-адрес Domain-uid Domain-uid Treator создатель Host_Test 11C194C4-DB5F-46DE-A9E2- 95b8e858b98f хост 1.1.1.1 SMC пользователь 41E821A0-3720-11E3-AA6E-0800200C9FDE False Adminsh Adminshh

CheckPoint-Post Add #


Добавить новый хост

Базовая команда #

Checkpoint-Post-Добавить

9 Требуется Название Название New Host Требуется ip_address ip-адрес Обязательно группы идентификатор группы. Необязательно session_id Выполнить команду с определенным идентификатором сеанса Обязательно ignore_warnings Следует ли игнорировать предупреждения при добавлении хоста. Необязательный ignore_errors Следует ли игнорировать ошибки при добавлении хоста. Дополнительный
Выход контекста #
Домен UID
тип Описание
Checkpoint.Host.name string Название объекта
Checkpoint.host.uid uid объект UID
Checkpoint.host.type String Тип объекта
Checkpoint.host. Доменное имя Строка Доменное имя
CheckPoint.host.domain-uid uid Домен UID
CheckPoint.host.domain типа String Домен
Пропускной пункт.Host.Creator string Указывает создатель объекта
CheckPoint.host.last-модификатор String Указывает последний пользователь MODIFIES Object
CheckPoint.host.ipv4-адрес Строка IP-адрес Checkpoint.host.ipv6-адрес String IP-адрес
Checkpoint.host.read-всего String Указывает, что объект читается только
Пропускной пункт.Host.groups строк Коллекция идентификаторов групп
Команда Пример #

имя! Контрольно-пропускной пункт хост-добавь = test_host_1 ip_address = 18.18.18.18 session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый выход #

Данные контрольной точки для добавления хоста: #

Name UID тип Доменное имя Domain-uid Creator Modifier IPv4-адрес только для чтения
test_host_1 7290f66a-fdd4-40fb-a639-774e3f387113 хост SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh adminsh 18.18.18.18 True True

CheckPoint-Post-Update #


Обновление изменений хоста

4 Базовая команда #

Checkpoint-post-Update

вход #
Имя аргумента
Описание

Требуется 3 Идентификатор Уникальный идентификатор объекта Имя Требуется IP_Address IPv4 или IPv6 Адрес. Дополнительно new_name Новое имя объекта. Дополнительно комментарии Строка комментариев. Необязательный ignore_warnings Применить изменения, игнорируя предупреждения. Необязательный ignore_errors Применить изменения, игнорируя ошибки. Вы не сможете опубликовать такие изменения.
Если флаг ignore-warnings был опущен - предупреждения также будут игнорироваться. Дополнительно группы Коллекция идентификаторов групп. Необязательно session_id Выполнить команду с определенным идентификатором сеанса Обязательно ignore_warnings Следует ли игнорировать предупреждения при добавлении хоста. Необязательный ignore_errors Следует ли игнорировать ошибки при добавлении хоста. Дополнительный
Выход контекста #
Домен UID
тип Описание
Checkpoint.Host.name string Название объекта
Checkpoint.host.uid uid объект UID
Checkpoint.host.type String Тип объекта
Checkpoint.host. Доменное имя Строка Доменное имя
CheckPoint.host.domain-uid uid Домен UID
CheckPoint.host.domain типа String Домен
Пропускной пункт.Host.creator string Указывает создатель объекта
CheckPoint.host.last-модификатор String Указывает последний пользователь измененный объект
CheckPoint.host.ipv4-адрес String IP-адрес
CheckPoint.Host.только для чтения Boolean IP-адрес
CheckPoint.Host.group-name имя группы имя узла 1 связано с хостом 1.
CheckPoint.host.group-uid uid Строка Название группы
Пример команды #

! Identifier CheckPoint-Phost_ID = GFCJQ9N-ZV8EG33QC4WQ7D4ZMDSNVK_L3GCNOUQO8EW

Пример контекста #
адрес
последний модификатор только для чтения host_test 11c194c4-db5f-46de-a9e2-95b8e858b98f хост SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh 1.1.1.1 Adminsh False



Удалить хост

базовая команда

CheckPoint-Phost-Delete

вход #
Аргумент Имя Описание Обязательный
идентификатор uid или имя. Необходимое
session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
Контекст Выходной #
Путь Тип Описание
КПП.Host.message Строка состояния операции
Пример команды #

! Контрольно-пропускной пункт хост-удалить идентификатор = host_test session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый вывод #

Данные контрольной точки для удаления Host_Test: #

Checkpoint-progety-progress-list #


Показать список всех групп

Base Command #

CheckPoint-Project-Piret-Piret

вход #
Аргумент Имя Описание Обязательное
limit Максимальное количество возвращаемых результатов. Необязательный
смещение Количество результатов, которые нужно сначала пропустить. Дополнительный
session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
Контекст Выходной #
Путь Тип Описание
CheckPoint.Group.name String имя объекта
CheckPoint.Group.uid Строка объекта UID
CheckPoint.group.type String Тип объекта
Пример команды №

!

Контекстный пример #
Человеческий читаемый вывод #

Данные контрольной точки для всех групп: #

группа группа группа Человеческого читаемого вывода #

контрольно-пропускной пункт для Group_test Группа: #

UID
Bensar Fe26Adc1-C0E1-4424-9A9E-F74F511A7F28
group10 cf069504-5ea5-4eb2-9b97-ccdc500db118
group9 c4635886-15c9-4416-8160-5c70d68462cd
group_test 35a46b01- 47f5-496f-9329-d55c7d2ab083 группа
Group_test_for_demisto 1deaead0-136c-4791-8d58-9229c143b8c5 1
1 45 Group

CheckPoint-Project-Pet #


Получить все данные данной группы

базовая команда #

CheckPoint-propect-group-get

вход #
Имя аргумента Описание

Требуется
Идентификатор Идентификатор UID объект Требуется
Security_id Security Command с определенным сеансом ID дополнительно
Контекст Номер вывода
Путь Тип Описание
87 Контрольная точка.Group.name Строка Имя объекта.
CheckPoint.Group.uid Строка UID объекта.
CheckPoint.Group.type Строка Тип объекта.
CheckPoint.Group.domain-name String Имя домена.
CheckPoint.Group.domain-uid Строка UID домена.
CheckPoint.Group.domain-type String Тип домена.
CheckPoint.Group.creator String Создатель объекта.
CheckPoint.Group.last-modifier Строка Пользователь, который последним изменил объект.
CheckPoint.Group.только для чтения Булево значение Указывает, доступен ли объект только для чтения.
CheckPoint.Group.ipv4-адрес строка Групповые IPv4-адреса.
КПП.Group.ipv6-address string Групповые IPv6-адреса.
CheckPoint.Group.groups Unknown Сбор идентификаторов групп.
CheckPoint.Group.members.member-ipv4-address строка IPv4-адреса членов группы.
CheckPoint.Group.members.member-ipv6-address строка IPv6-адреса членов группы.
CheckPoint.Group.Members.member-domain-name строка Имя домена членов группы.
CheckPoint.Group.members.member-domain-uid строка UID домена членов группы.
CheckPoint.Group.members.member-domain-type строка Тип домена членов группы.
CheckPoint.Group.members.member-name строка Имя члена группы.
КПП.Group.members.member-uid строка UID члена группы.
CheckPoint.Group.members.member-type строка Тип члена группы.
Пример команды #

!

! Identile CheckPoint-Project = Group_test

Name UID тип Доменное имя Domain-UID Treator Creator
GROUP_TEST 35A46B01-47F5-496F-9329-D55C7D2AB083 SMC Пользователь 41E821A0-3720-11 -3-AA6E-0800200C9FDE False AdminSh AdminSh


Добавить группу

Базовая команда #

CheckPoint-Prog -add

Входной номер
Имя аргумента Описание Обязательно
имя Имя объекта.Должен быть уникальным в домене. Необходимое
session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
Контекст Выходной #
Group.type
Путь Тип Описание
CheckPoint.Group.name String имя объекта
CheckPoint.Group.uid String uid объекта
Неизвестный Type Type
Checkpoint.group.domain имя string Доменное имя
Checkpoint.group.proup.domain-UID ud Домен UID
CheckPoint.Group.domain-type String domain type
CheckPoint.Group.creator String Указывает на создателя объекта CheckPoint.Group.last-модификатор string Указывает последний пользователь измененный объект
Checkpoint.group.read - всего Boolean Указывает, что объект чтения - всего
Checkpoint.group.groups -name Неизвестные группы называют
Пример команды #

имя! контрольно-пропускной пункт группы добавь = test_group_1 session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый Выхода #

CheckPoint Данные для добавления группы: #

0 9
Создатель Domain-name Domain-uid Naume-Modifier Название UID
UMC UMC 41E821A0 -3720-11e3-aa6e-0800200c9fde adminsh test_group_1 группа 11e751 DA-A0E7-499A-BCDE-5BC638C73FB5


обновление группы объекта

базовая команда #

Checkpoint-progety-progert-update

вход #
Дополнительно
Имя аргумента Описание Обязательный
идентификатор идентификатор пользователя или имя. Обязательный
new_name Новое имя группового объекта Необязательный
комментарии Комментарии строка. Необязательный
ignore_warnings Применить изменения, игнорируя предупреждения. Необязательный
ignore_errors Применить изменения, игнорируя ошибки. Необязательно
session_id Выполнить команду с определенным идентификатором сеанса Обязательно
Члены Набор сетевых объектов, идентифицированных по имени или UID.
Контекст Выходной #
Путь
Тип Описание
CheckPoint.Group.name Строка Имя объекта
CheckPoint.Group.uid String uid объекта
CheckPoint.Group.type String тип объекта
7 9int.Group.domain-name string Доменное имя
Checkpoint.group.domain-uid uid Домен UID
Checkpoint.group.domain типа string Домен
Checkpoint.group.creator String Указывает создатель объекта
CheckPoint.group.last-модификатор string Указывает, что пользователь LASR Modificed объект
.Group.read-всего Boolean Указывает, что объект читается только
Пример команды #

! CheckPoint-project-update Identifier = group_test session_id = gfcjq9n-zv8eg33qccruq7do8ew

Человеческий читаемый выход #

Данные контрольной точки для обновления группы: #

ложные
Name UID типа Domain-name Domain-uid Creator Tax-Modifier
group_test 35a46b01-47f5-496f-9329-d55c7d2ab083 группа SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh adminsh

checkpoint-group-delete#


удалить групповой объект

Базовая команда#

проверить Point-Group-Delete

9085
Требуется Идентификатор Имя объекта или UID Требуется Security_id Выполнить команду с определенной сессией ID Требуется
Описание Checkpoint.Group.message Строка Операция massege
Пример команды #

! Контрольно-пропускной пункт группы удалить идентификатор = group_test session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый вывод #

Данные контрольной точки для удаления group_test: #

Checkpoint-Address-And - список #


Список всех объектов диапазона адресов

базовая команда #

Checkpoint-Address-And - Liste

вход #
Имя аргумента Описание Обязательный
limit Максимальное количество возвращаемых результатов. Необязательный
смещение Количество результатов, которые нужно сначала пропустить. Дополнительный
session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
Контекст Выходной #
Путь Тип Описание
CheckPoint.AddressRange.name Строка Имя объекта
Контрольная точка.AddressRange.uid String Uid объекта
CheckPoint.AddressRange.type String Тип объекта.
Пример команды #

! Checkpoint-phot-address-range-list list = 5

Пример #
Человеческий читаемый вывод #

Данные контрольной точки для всех диапазонов адресов: #

имя UID тип
address_range_1 d4543195-8744-4592-906e-1cdcd534a564 адрес диапазона
address_range_test 26887214-d639-4acd-ab48-508d900cdfc2 адресно диапазон
address_range_test_1 46800cfe-e3ff-4101-867c-27772ade9d72 адрес диапазона
All_Internet f90e0a2b-f166-427a-b47f-a107b6fe43b9 адрес диапазона
LocalMachine_Loopback 5d3b2752-4072-41e1-9aa0-488813b02a40 диапазон адресов

адрес контрольной точки SS-Range-Add #


Добавить адресный диапазон объекта

Checkpoint-Address-Angint-Add

Название аргументов Описание Обязательно имя имя объекта Обязательно ip_address_first Первый IP-адрес в диапазоне. Обязательно ip_address_last Последний IP-адрес в диапазоне. Обязательно set_if_exists Если другой объект с таким же идентификатором уже существует, он будет обновлен. Необязательный ignore_warnings Применить изменения, игнорируя предупреждения. Необязательный ignore_errors Применить изменения, игнорируя ошибки. Необязательно session_id Выполнить команду с определенным идентификатором сеанса Обязательно groups Коллекция идентификаторов групп. Дополнительно
Контекст Выходной #
Путь 5Childrange.domain name
Тип Описание
CheckPoint.AddressRange.name Строка Имя объекта
CheckPoint.AddressRange.uid String uid объекта
CheckPoint.AddressRange.type String тип объекта
string Доменное имя
CheckPoint.addressRange.domain-uid uid Домен UID
CheckPoint.addressrange.domain типа string Домен
CheckPoint.addrenge.IPV4-адрес - первая String IPv4 адрес в диапазоне
Checkpoint.addressrange.ipv4-адрес - последний string последний IPv4 адрес в диапазоне
Пропускной пункт.CDRADERANGE.IPV6-ADRADE - первая String IPv4 Адрес IPv4 в диапазоне
CheckPoint.addressrange.ipv6-Address-Address - последние string Последний IPv6 Адрес в диапазоне
CheckPoint.addressrange. только для чтения Логическое значение Указывает, доступен ли объект только для чтения.
CheckPoint.AddressRange.creator String Указывает создателя объекта
CheckPoint.AddressRange.last-модификатор String Указывает последний пользователь измененный объект
CheckPoint.addressRange.Группы Строка Название группы
Пример #

! адрес-диапазона добавить имя = address_range_test_2 ip_address_first = 8.8.8.8 ip_address_last = 9.9.9.9 session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый вывод #

CHECKPOINT данные для добавления диапазона адресов: #

9.8.8
ИМЯ UID Type Type Domain-name Domain-uid Creator IPv4-адрес - первая IPv4-адрес - последний Last-Modifier READ
адрес_диапазон_тест_2 4fb8174d-89db-42f8-88b8-525c8fe818be адрес-диапазон S Пользователь MC 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh 8.8.8.8 9.9.9.9 9.9.9.9 AdminSh True

Checkpoint-Address-range-Update #


Обновление диапазона адресов Объект

Базовая команда

Обновление

8
Имя аргумента Описание Требуется
Идентификатор UID или имя. Обязательно
ip_address_first Первый IP-адрес в диапазоне. IPv4 или IPv6 адрес. Дополнительно
ip_address_last Последний IP-адрес в диапазоне. IPv4 или IPv6 адрес. Дополнительно
new_name Новое имя объекта. Дополнительно
комментарии Строка комментариев. Необязательный
ignore_warnings Применить изменения, игнорируя предупреждения. Необязательный
ignore_errors Применить изменения, игнорируя ошибки. Дополнительно
группы Коллекция идентификаторов групп. Дополнительный
session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
Контекст Выходной #
Путь Тип Описание
КПП.CreateRange.name String Название объекта Название объекта
CheckPoint.addressrange.uid uid объект UID
String Тип объекта
Checkpoint.addressrange. имя-домена строка имя домена
CheckPoint.AddressRange.domain-uid строка идентификатор домена
CheckPoint.CreateRange.domain типа string Домен Домен
CheckPoint.addressrange.ipv4-адрес - первая String Первый IPv4 Адрес в диапазоне
CheckPoint.addressrange.ipv4-адрес - последний String Последний IPv4-адрес в диапазоне
CheckPoint.AddressRange.ipv6-address-first String Первый IPv4-адрес в диапазоне
CheckPoint.AddressRange.ipv6-address-last String Последний IPv6-адрес в диапазоне
CheckPoint.AddressRange.read-only Boolean Указывает, доступен ли объект только для чтения.
Checkpoint.addressrange.groups Строка Список всех групп Диапазон адресов связан с
Пример команды #

! Идентификатор CheckPoint-Address-And Update = Address_Range_Test Layer = Network Session_ID = GFCJQ9N-ZV8EG33QC4WQ7D4ZMDSNVK_L3GCNOUQO8EW

Например #

создатель последнего модификатора только для чтения address_range_test 26887214-d639-4acd-ab48-508d900cdfc2 адрес диапазона SMC пользователя 41e821a0-3720-11e3-aa6e- 0800200c9fde adminsh adminsh false

КПП Диапазон-удаление #


Удалить данный диапазон адресов

базовая команда #

Checkpoint-Address-range-Delete

Имя аргумента Описание Требуется Идентификатор Имена объекта или UID Требуется Security_id Security Command с определенным сеансом ID Требуется
Путь Тип Описание Контрольная точка.AddressRange.message Строка состояния Операция
Пример команды #

! Контрольно-пропускной пункт адреса диапазона удалить идентификатор = address_range_test session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

Контекст Пример #
Человеческий читаемый вывод #

Данные контрольной точки для удаления диапазона адресов: #

Checkpoint-Presuck-inductor-list #


Список #


Список всех признаков угроз

Base Command #

CheckPoint-Presuck-inductor-list

вход #
Имя аргумента Описание Требуемый
Максимальное количество возвращаемых результатов
Дополнительно
смещение Пропустить такое количество результатов, прежде чем начать их возвращать. Дополнительный
session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
Контекст Выходной #
Путь Тип Описание
CheckPoint.ThreatIndicator.Название string Название
CheckPoint.ru String объект UID
CheckPoint.THRAEATIDIDICATOR.TYPE String Type
Пример #

! Лимит CheckPoint-Presuck-Indicator-list = 5

Контекстный пример #
Человеческий читаемый вывод #

Данные контрольной точки для всех индикаторов угроз: #

Имя UID тип
Мой_Индикатор! a40ec97c-e286-474b-bff7-b922e3b3294d угроза индикатор
test_indicator 3e6a22c0-0416-4a2d-b7c0-f81df12916e1 угроза индикатор
threat_test_1 88e502f1-2bd5-4ad4- ba6b-dbbb2fef8260 угроза индикатор
threat_test_2 f34c89f1-b18f-4cf2-b2bb-672462178b9d угроза индикатор
threat_test_3 ee17772c-94aa-4e42-93e4-f0ba49de339b угроза индикатор

Checkpoint-phage-inductor-get #


Получить данные для данного списка индикатор

базовая команда #

4

40954

вход
Имя аргумента Описание Обязательный идентификатор 902 45 объектов UID или имени Требуется Session_id Security Command с определенным сеансом ID дополнительно
Путь тип
КПП.PumpingIndicator.name String Название объекта String объект UID Checkpoint.ru String Тип объекта Checkpoint.Thothing. domain-name String Доменное имя CheckPoint.ThreatIndicator.domain-uid String uid объекта CheckPointPumpingIndicator.Domain-Type Неизвестный тип Домен Домен CheckPoint.ru String Creator CheckPoint.THRAEATINDICATOR.last-модификатор String Указывает последний пользователь измененный объект CheckPoint.ThreatIndicator.только для чтения Логическое значение Указывает, доступен ли объект только для чтения.
Пример команды №

! Название UID Type типа Domain-name Domain-uid Creator Treatifier Номер наблюдаемости resping_test_1 88E502F1-2BD5 4ad4-ba6b-dbbb2fef8260 угроза индикатор SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde ложные adminsh adminsh 1

контрольно-пропускной пункт угрозы-индикаторах добавить #


Добавить индикатор угрозы

Базовая команда#

checkpoint-threat-indicator-add

908 24 вход #
Имя аргумента

описание
Имя Имя Угроза Требуется
Наблюдаемые наблюдаемые Индикатор наблюдаемый или содержимое файла, содержащего наблюдаемые индикатора. Необходимое
session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
Контекст Выходной #
Путь Тип Описание
CheckPoint.ThreatIndicator.task-id Строка Уникальный идентификатор асинхронной задачи.
Пример команды #

!


Обновление данного индикатора

базовая команда #

40827

Checkpoint-regured-inductor-indevice

Имя аргумента

Описание Требуется идентификатор uid или имя. Обязательное действие действие, которое необходимо установить. Дополнительно new_name Новое имя объекта. Дополнительно комментарии Строка комментариев. Дополнительный session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
Контекст Выходной #
Путь Тип Описание
КПП.PumpingIndicator.name String Название объекта
String объект UID
Checkpoint.ru
String Тип объекта
Checkpoint.Thothing. action String Действие индикатора.
CheckPoint.ThreatIndicator.domain-name Строка доменное имя
CheckPoint.PumpingIndicator.domain-UID uid Домен Домен UID
CheckPoint.ru
  • String
  • Домен
    CheckPoint.Thatreatindicator.Creator String Указывает создатель объекта
    CheckPoint.ThreatIndicator.last-modifier Строка Указывает, что последний пользователь изменил объект
    CheckPoint.ThreatIndicator.только для чтения Логическое значение Указывает, доступен ли объект только для чтения.
    Пример команды #

    !

    !

    UID Type Domain-name Treatifier Treatifier Read-Mode
    Threst_Test_1 88E502F1-2BD5-4AD4- BA6B-DBBB2FEF8260 Угроз-индикатор SMC User 41E821A0-3720-11E3-AA6E-0800200C9FDE Adminsh Adminsh False

    Checkpoint-Address-And - Get #


    вся дата данного объекта диапазона адресов

    Base Command#

    checkpoint-addre SS-Range-Get

    входные данные #
    Идентификатор UID или название объект Требуется
    Session_id Execute Command С определенной сессией ID Дополнительно
    3 3 Описание контрольно-пропускной пункт.CreateRange.name String Название объекта Название объекта CheckPoint.addressrange.uid uid объект UID String Тип объекта Checkpoint.addressrange. имя-домена строка имя домена CheckPoint.AddressRange.domain-uid строка идентификатор домена CheckPoint.CreateRange.Domain-Type String Домен Домен Тип домена CheckPoint.addressrange.Группы - имя string Имя группы объекта CheckPoint.addressrange.Группы-UID Группа объекта UID, связанные с текущим хостом объектом
    пример команды #

    ! CheckPoint-Address-And - Get Identifier = Address_Range_test

    Пример контекста #
    Человеческий читаемый вывод #

    данные контрольной точки для Address_range_test Адрес Адрес: #

    UID Type Domain-uid Domain-uid Read-To- создатель Address_range_Test 26887214 -d639-4acd-ab48-508d900cdfc2 диапазон адресов Пользователь SMC 41E821A0-3720-11-3-AA6E-0800200C9FDE IDMALHSH Adminshsh Adminshh

    Удалить указатель угроз - Удалить #


    Удалить индикатор угрозы

    Base Command #

    индикаторах удаления

    Input #
    Довод имя Описание Необходимое
    идентификатор имя объекта или UID Требуется
    session_id Выполнить команду с определенным сеансом ID Требуется
    Вывод контекста #
    Путь

    Описание
    Checkpoint.ThreatIndicator.message Строка состояния Операция
    Пример команды #

    ! Контрольно-пропускной пункт угрозы-индикаторах удалить идентификатор = threat_test_1 session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Человеческий читаемый вывод #

    Статус CheckPoint для удаления индикатора Threat_Test_1:#

    checkpoint-access-rule-list#


    Показывает весь слой правил доступа.Этот слой разделен на секции. Правило доступа может находиться внутри раздела или быть независимым от раздела.

    Базовая команда #

    Checkpoint-Poject-Access-правил ввода

    Имя аргумента
    Описание Требуется Идентификатор Название объекта или uid Required limit Максимальное количество возвращаемых результатов. Необязательный смещение Количество результатов, которые нужно сначала пропустить. Дополнительный session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
    Контекст Выходной #
    Путь Тип Описание
    CheckPoint.AccessRule.name Строка Имя объекта.
    CheckPoint.AccessRule.uid Строка UID объекта.
    CheckPoint.AccessRule.type Строка Тип объекта.
    CheckPoint.AccessRule.ipv4-address String IPv4-адрес указанного объекта.
    CheckPoint.AccessRule.ipv6-address String IPv6-адрес указанного объекта.
    КПП.AccessRule.domain-name String Имя домена.
    CheckPoint.AccessRule.domain-uid Строка UID домена.
    CheckPoint.AccessRule.creator Строка Создатель объекта.
    CheckPoint.AccessRule.last-modifier Строка Пользователь, который последним изменил объект.
    CheckPoint.AccessRule.только для чтения Логическое значение Указывает, доступен ли объект только для чтения.
    CheckPoint.AccessRule.groups Неизвестно Коллекция идентификаторов групп.
    Пример команды#

    !checkpoint-access-rule-list идентификатор=Ограничение сети=5

    60dd10
    имя Uid тип
    6521b7b9-d340-44ec-a104-17d5ea669bc0 доступа правило
    bb6016e3-36e8-4214-b17f-8 Access- править
    test_access_rule_8 0c71cc44-a5ad-43cd-9af0-79e5f153f62f доступа правило
    Отсутствует c44add02-0f02-4b29-8ab3-d5ac687d31f7 доступа правило
    est_access_rule e5bc5918-7155-493e-89ce-5562586d3acc правило доступа

    checkpoint-access-rule-add#


    Создать новое правило доступа E

    Базовая команда #

    Checkpoint-poact--accept-Добавить

    Имя аргумента Описание Требуется слой слой что правило принадлежит идентифицируемому по имени или UID. Обязательно позиция Позиция в базе правил. Обязательно имя Имя правила. Дополнительно действие Настройки действия. допустимые значения: Accept, Drop, Apply Layer, Ask и Info. значение по умолчанию — Отбросить. Дополнительно vpn Сообщества или направления. Допустимые значения: Any, All_GwToGw. Дополнительно пункт назначения Коллекция сетевых объектов, идентифицируемых по имени или UID. Дополнительно служба Коллекция сетевых объектов, идентифицируемых по имени или UID. Необязательный источник Коллекция сетевых объектов, идентифицируемых по имени или UID. Дополнительный session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    Путь Тип Описание
    КПП.AccessRule.name String Nante Название объекта
    CheckPoint.Accessrule.uid uid объект UID
    Checkpoint.accessrule.type String Тип объекта
    Checkpoint.accessrule. имя-домена строка имя домена
    CheckPoint.AccessRule.domain-uid строка идентификатор домена
    CheckPoint.AccessRule.domain-type String domain type
    CheckPoint.AccessRule.enabled Boolean Включить/выключить правило.
    CheckPoint.AccessRule.layer Строка Слой, которому принадлежит правило, определяется по имени или UID.
    CheckPoint.AccessRule.creator String Указан создатель объекта
    CheckPoint.AccessRule.Last-Modifier String Указывает последний пользователь Modofied Object
    Пример команды #

    ! CheckPoint-access-adva. ! Test_access_Rule Layer = Network Position = Top Session_ID = GFCJQ9N-ZV8EG33QC4WQ7DO8EW

    Контекст примера #
    создатель последний модификатор test_access_rule a9f00b65-bb3b-4548-b06a-6c5672df6c8b доступа правило SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde верно c0264a80-1832-4fce-8a90-d0849dc4ba33 админш админш

    проверить point-access-rule-update#


    Редактировать существующее правило доступа, используя имя объекта или uid.

    базовая команда #

    Checkpoint-poject-access-reat-update

    Описание Требуется Идентификатор Имя объекта или uid, ИЛИ номер правила Обязательно слой Слой, которому принадлежит правило, идентифицируется по имени или UID. Обязательно действие действие, которое необходимо выполнить для правила Необязательно включено Включить/отключить правило. Дополнительно new_name Новое имя объекта. Необязательный new_position Новая позиция в базе правил. Значение может быть int для установки конкретной позиции, а не str- 'top' или 'bottom' Необязательный ignore_warnings Применить изменения, игнорируя предупреждения. Дополнительные ignore_errors Применить изменения игнорируя ошибки Дополнительный session_id Выполнить команду с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    0 0

    Base Command #

    Checkpoint-Priente-сайт-list

    Путь Тип Описание
    Контрольно-пропускной пункт.AccessRule.name String Nante Название объекта
    CheckPoint.Accessrule.uid uid объект UID
    Checkpoint.accessrule.type String Тип объекта
    Checkpoint.accessrule. имя действия Строка Имя действия
    CheckPoint.AccessRule.action-uid Строка UID действия
    CheckPoint.AccessRule.action-Type Неизвестный Action Тип действия
    Checkpoint.Accessrule.action-Domain Name string Доменное имя Доменное имя
    CheckPoint.accessrule.Content-Direction Строка в каком направлении применяется обработка типов файлов.
    CheckPoint.AccessRule.domain-name Строка доменное имя
    CheckPoint.AccessRule.Domain-uid Строка Домен UID
    Checkpoint.accessrule.domain типа Строка Тип домена
    CheckPoint.accessrule.enabled Boolean Включить / отключить правило.
    CheckPoint.AccessRule.layer Строка Слой, которому принадлежит правило, определяется по имени или UID.
    CheckPoint.AccessRule.creator String Указывает создателя объекта
    CheckPoint.AccessRule.last-modifier Строка Указывает, что последний пользователь изменил объект session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Человеческий читаемый вывод #

    CheckPoint данные для обновления правила доступа: #

    5

    имя UID тип домена имя- домена UID Action Name Action-UID Action-Type Content-Tire Creator Создал
    None 7867E584-0E68-42B4-BA18-2D16CDBD436 правило доступа Пользователь SMC 41e821a0-3720-11e3-aa6e-0800200c9fde Удаление 6c488338-8eec-4103- AD21-CD461AC2C473 Adminshysh Adminsh IDRUSH

    CheckPoint-Project-Access-Paure-Delete #


    Удаление доступа Правило

    Base Command #

    Правила-удаление

    вход #
    Имя аргумента Описание Требуется
    Идентификатор UID, имя или номер правила. Обязательный
    Слой Слой, которому принадлежит правило, определяется по имени или UID. Необходимое
    session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    Путь Тип Описание
    Контрольная точка.AccessRule.сообщение Строка состояния Операция
    Пример команды #

    ! контрольно-пропускной пункт доступа правил удаления идентификатора = 7867e584-0e68-42b4-ba18-2dd16cdbd436 слой = Сеть session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Example#
    Человекочитаемый вывод#

    Данные контрольной точки для удаления диапазона правил доступа: 7867e584-0e68-42b4-ba18-2dd16cdbd436#

    checkpoint-application-site-list#

    Описание Требуется
    Limit количество возвращаемых результатов. Дополнительный
    Offset Количество результатов на первоначально пропустить Дополнительно
    Security_id Security Command с определенным сеансом ID дополнительно
    Выход контекста #
    Путь Тип Описание
    Контрольная точка.Adicaticite.name string Имя объектов
    CheckPoint.Uplicationsite.uid String объекты UID
    Checkpoint.Applicationsite.Type String Type
    Пример команды

    !

    ! Checkpoint-priments-сайт-сайт Лимит = 5

    Контекстный пример #
    Человеческий читаемый вывод #

    Данные контрольной точки для всех баз правил доступа: #

    0
    Имя UID
    #hashtags 00fa9e3c-36ef-0f65-e053-08241dc22da2 приложений на сайте
    050 Plus 00fa9e44-4035-0f65-e053-08241dc22da2 приложений на сайте
    0test_application_site_10 446cff2c-7e1f-4dbc-a943-66740e890d67 сайт приложения
    1000keyboards 00fa9e3d-a077-0f65-e053-08241dc22da2 приложений на сайте
    1000memories 00fa9e43-56d7-0f65-e053-08241dc22da2 приложений на сайте

    контрольно-пропускной пункт приложения сайта -Дады #


    Добавить приложение сайт

    базовая команда #

    4

    вход #
    Имя аргумента Описание Требуется имя Имя объекта.Должно быть уникальным в домене Required primary_category Каждое приложение относится к одной первичной категории на основе его наиболее определяющего аспекта : URL-адреса, которые определяют это конкретное приложение.
    application-signature(str): подпись приложения, созданная инструментом подписи. Обязательно session_id Выполнение команды с определенным идентификатором сеанса Обязательно groups Сбор идентификаторов групп. Дополнительно
    Контекст Выходной #
    Путь 7
    Тип Описание
    CheckPoint.ApplicationSite.name Строка Имя объекта
    CheckPoint.ApplicationSite.uid String UID объекта
    CheckPoint.ApplicationSite.type String тип объекта ApplicationSite.application-id Number ID приложения
    CheckPoint.ApplicationSite.description String Описание приложения.
    Checkpoint.Applicationsite.Domain Name string Доменное имя
    Checkpoint. String uid Домен UID
    Checkpoint.Applicationsite.domain Type доменное имя
    CheckPoint.ApplicationSite.url-list String URL-адреса, определяющие это конкретное приложение.
    CheckPoint.applationsite.Creator String Указывает создатель объекта
    Checkpoint. String Указывает последний пользователь этот объект
    CheckPoint. .groups Unknown Коллекция идентификаторов групп
    Пример команды#

    CO "session_id =" teak9kwnz9dhql9hyp5ir4azew1mrkdpjw3lrnxv pp88 "

    "
    "Человеческий читаемый вывод #

    данные контрольной точки #

    Данные контрольной точки для добавления приложений: #

    Application-ID Treator последний модификатор имя Тип UID URL-лист 0 adminsh SMC Пользователь 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh test_application_site_1 сайт приложений 452f6cff-e7fb-47b8-abfe-53c668dc0038 qmasters.co

    checkpoint-application-site-update#


    Редактировать существующее приложение, используя имя объекта или идентификатор пользователя. Невозможно установить «подпись приложения», когда приложение было инициализировано с помощью «списка URL-адресов» и наоборот.

    Базовая команда #

    Checkpoint-Priente-сайт-Обновление

    Название аргументов Описание Требуется Идентификатор UID или имя. Обязательно описание Описание приложения. Необязательный primary_category Каждому приложению назначается одна первичная категория на основе его наиболее определяющего аспекта. Дополнительно application_signature Подпись приложения, созданная с помощью Signature Tool. Дополнительно new_name Новое имя объекта. Необязательный urls_defined_as_regular_expression Указывает, определен ли URL как регулярное выражение или нет. Дополнительно url_list URL-адреса, определяющие это конкретное приложение. Это заменит текущую коллекцию URL-адресов. Необязательный url_list_to_add Добавляет в набор значений. Необязательный url_list_to_remove Удаляет из набора значений. Дополнительно группы Коллекция идентификаторов групп. Может быть отдельной группой или списком групп. Дополнительный session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    Путь Тип Описание
    КПП.Приложения. Имя STRING Название объекта Название объекта
    CheckPoint.Applicationsite.uid Строка объект UID
    CheckPoint.Applicationsite.Type String объект TY [E
    Checkpoint. ApplicationSite.application-id Number ID приложения
    CheckPoint.ApplicationSite.description String Описание приложения.
    Checkpoint.Applicationsite.Domain Name string Доменное имя
    Checkpoint. String uid Домен UID
    Checkpoint.Applicationsite.domain Type тип домена
    CheckPoint.ApplicationSite.url-list String URL-адреса, определяющие это конкретное приложение.
    КПП.ApplicationSite.groups String Коллекция идентификаторов групп
    CheckPoint.ApplicationSite.primary-category String Основная категория объектов.
    Пример команды #

    ! #

    Name UID ID ID ID URL-ID Domain-Name Domain-uid Domain-uid
    Test_Application_Site CCC788D1-B798 -4e5c-8530-a6c375853730 сайт приложения 1073741861 Категория теста qmasters.co Пользователь SMC 41e821a0-3720-11e3-aa6e-0800200c9fde

    checkpoint-application-site-delete#

    0 90

    Базовая команда #

    Checkpoint-Prient-сайт-Удалить

    Описание Требуется Идентификатор UID или Имя объект Требуется Security_id Security Command с определенным сеансом ID требуется
    Описание КПП.ApplicationSite.message Строка Статус операции.
    Пример команды #

    контрольно-пропускной пункт приложений сайт-удалить идентификатор = test_application_site session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Читабельно Выхода #

    CheckPoint данные для удаления приложения сайта: test_application_site #

    Checkpoint-publish #


    Публикация

    Base Command

    7

    Имя аргумента Описание Требуется Session_id Выполнить команду с определенным сеансом ID Требуется
    Путь Описание 901 901 87 КПП.Publish.task-id String Идентификатор задачи команды публикации.
    Пример команды #

    контрольно-пропускной пункт публиковать session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Читабельно Выхода #

    CheckPoint данные для публикации текущей сессии: #

    Задачи- ID
    01234567-89AB-CDEF-9338-E44DF5384AC3

    CheckPoint-instate-Policy #


    Intsalling Policy

    Base Command #

    Checkpoint-instate-Policy

    вход
    Имя аргумента Описание Требуется
    Policy_Package Название пакета политики для установки. Обязательно
    цели На каких целях выполнять эту команду. Цели могут быть идентифицированы по их имени или уникальному идентификатору объекта. Требуется
    доступ Установите значение true, чтобы установить политику контроля доступа. Дополнительный
    session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    Путь Тип Описание
    КПП.InstallPolicy.task-id Строка Идентификатор задачи операции.
    Пример команды #

    ! : #

    ID
    D461078B-CC1E-41B6-869B-0679B-0
    673323 9

    CheckPoint-Progify-Policy #


    Проверяет политику выбранного пакета.

    Базовая команда #

    CheckPoint-Progify-Policy

    вход
    Имя аргумента Описание Требуется
    Policy_Package Пакет политик, который необходимо установить. Необходимое
    session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    Путь Тип Описание
    КПП.VerifyPolicy.task-id Строка Идентификатор задачи операции.
    Пример команды #

    !

    Базовая команда #

    9 Требуется Task_id Уникальный идентификатор одного или несколько задач. Необходимое session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
    Контекст Выходной #
    1 1
    Путь Тип Описание
    CheckPoint.ShowTask.task-id Строка Идентификатор задачи
    CheckPoint.ShowTask.task-name Строка Контрольная точка
    Имя задачи Showtask.Status String Строка Задача статус
    CheckPoint.showtask.progress-Prottage Неизвестный Задача Прогресс в процентах
    Checkpoint.showtask.supНажмите Boolean Указывает, что задача подавлена
    Пример команды #

    ! CheckPoint-phower-task task_id = 01234567-89AB-CDEF-997F-2E3E3B4B2541

    Контекстный пример #
    Человеческий читаемый вывод #

    Данные контрольной точки для задач: #

    Опубликовать операцию
    задача имя- проблемно-ID статус подавлено прогресс-процентный
    01234567-89ab-CDEF-997f-2e3e3b4b2541 преуспела ложные 100

    checkpoint-login-and-get-session-id#


    Войти в CheckP oint и получить сессию ID

    базовая команда #

    Checkpoint-progette-Progress-login-and-Get-Session-ID

    Имя аргумента Описание Требуется session_timeout Время истечения срока действия сеанса в секундах.По умолчанию 600 секунд. Диапазон времени ожидания сеанса составляет от 600 до 3600 секунд. Дополнительно домен Имя домена для входа в систему для использования с MDS. Дополнительно
    Контекст Выходной #
    Путь
    Тип Описание
    CheckPoint.Login.session-ID Строка Session ID
    Пример команды #
    Контекст Пример #
    Человеческий читаемый вывод #

    CheckPoint данные сеанса: #

    идентификатор сеанса
    LoUhF29pRkJsBiIWlMdBFy1LhHWXzE0VJT_lWpz4v0k
    +

    контрольная точка-выход из системы #


    Выход из выхода из данного сеанса

    Base

    CheckPoint-Prog точка

    Описание Требуется 3 session_id 90 245 Идентификатор сеанса для выхода из системы Требуется
    Вывод контекста#

    Для этой команды нет вывода контекста.

    Пример команд #

    ! CheckPoint-logout Session_id = gfcjq9n-zv8eg33qcc4wq7d4zmdsnvk_l3gcnouqo8ew

    Например #

    OK

    ОК

    Список контрольно-пропускных пунктов #


    список всех пакетов.

    Базовая команда #

    Checkpoint-packages-list

    9094

    Имя аргумента
    Описание Требуется предел Максимальное количество Возвращенные результаты необязательно Offet Количество результатов, чтобы изначально пропустить Дополнительно Security_id Securitute Команда с определенным сеансом ID дополнительно
    Выход контекста #
    7Packages.domain типа Домен
    Путь Тип Описание
    Контрольная точка.Packages.name string Название пакета
    Checkpoint.packages.uid String UID пакета
    Checkpoint.packages.type String Тип пакета
    CheckPoint.Packages.domain-name String Имя домена
    CheckPoint.Packages.domain-uid String Uid домена
    Строка типа
    Пример команды #

    ! Контрольно-пропускной пункт Пакеты-лист session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Человеческий читаемый Выхода #

    CheckPoint данные для всех пакетов: #

    отсутствует Тип пакет
    имя Uid
    BenLayer 9daac370-ad2d-4a21-A503-a312755aceaf
    Стандартный ca4e32a8-bee0- 423C-84F0-19BAB6751D5E пакет

    Checkpoint-Pastways-list #


    извлекает все шлюзы и серверы

    базовая команда #

    Checkpoint-Gateways-list

    вход #
    Имя аргумента Описание Обязательное 90 176
    Ограничение Максимальное количество возвращенных результатов Дополнительно
    Offset Количество результатов для первоначально пропуска Дополнительный
    Security_ID Security Command с определенным идентификазом сеанса Дополнительный
    Выход контекста #
    тип Описание
    Checkpoint.Шлюзы версия String Версия шлюза
    CheckPoint.Gateways.network-security-blades String Блейды сетевой безопасности шлюза
    CheckPoint.Шлюзы
    CheckPoint.Gateways.domain типа Строка типа Doamin
    Пример команды #

    ! контрольно-пропускной пункт шлюзы-лист session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Человеческий читаемый Выход #

    Данные контрольной точки для всех шлюзов: #

    UID UID версия сетевых охранных лезвий GW-88A290 98Bee60F -23ab-bf41-ba29-4c574b9d6f7c CpmiHostCkp R80.30 Network-Policy-Manift Management: True
    Logging-and-Status: True
    Test-GW 3B83B6CB-D3CB-4596-8D90-BA9735D7D53C Simple-Gateway R80.30 Брандмауэр : true

    checkpoint-application-site-category-list#


    Получить все категории сайтов приложений.

    Base Command #

    Checkpoint-Priente-сайт-категория -

    Имя аргумента
    Описание Требуется предел Максимальное количество возвращенных результатов необязательно Offet Количество результатов для первоначально пропуска Дополнительные Security_id Security Command с определенным сеансом ID Дополнительные
    Вывод контекста #
    90 Контрольная точка.Применение ExpactyEcategory.name
    Путь Тип Описание
    STRING Название пакета
    Checkpoint.Um
    String UID пакет
    Checkpoint.ApplicationsitecuteCute.type String Тип пакета Тип пакета
    CheckPoint.ApplicationSiteCategory.domain-name Строка Доменное имя
    CheckPoint.ApplicationSiteCategory.Domain-UID Строка Домен UID
    Checkpoint.ApplicationsitecteCategory.domain-type string Домен Тип
    Пример команды #

    ! = 5

    Контекст пример #
    -48d5-9412-2306dc8e5219
    приложений сайт-категория 0new_category_1 13e91cb3-1025-41a5-8203-89e28102f82f приложений сайт-категория 0new_category_2 f49849de-9132-479d-b73a -566c235 категория сайта приложения 0new_category_3 51ebf347-290 F-4D8C-B99D-7ABA73A5698C Application-сайт-Категория 0new_category_4 6B9-099C-41FA-A4C6-1733FF895BAC Application-сайт-Категория

    Checkpoint-Prient - Категория сайта -Add #


    Добавить новое приложение сайта категории

    Base Command #

    CheckPoint-Priente-сайт-категория-ADD

    Название аргументов Описание Обязательно идентификатор Имя объекта или uid.Должен быть уникальным в домене. Обязательно группы Сбор идентификаторов групп. Дополнительный session_id Выполнение команды с конкретным идентификатором сеанса Обязательный
    Контекст Выходной #
    CheckPoint.ApplicationSiteCategory.description
    Путь Тип Описание
    CheckPoint.ApplicationSiteCategory.имя снабжать струной, тетивой и т.п. имя объекта
    CheckPoint.ApplicationSiteCategory.uid Строка объект Uid
    CheckPoint.ApplicationSiteCategory.type Строка Тип объекта
    Строка Описание приложения.
    CheckPoint.ApplicationSiteCategory.domain-name Строка доменное имя
    CheckPoint.Применение EdecteCategory.domain-uid uid Домен UID Домен UID
    Checkpoint.ApplicationsItecteCategory.domain типа string Доменное имя
    CheckPoint.ApplicationsitecuteCategory.Creator String Указывает создатель объекта
    CheckPoint.ApplicationSiteCategory.last-modifier String Указывает, что последний пользователь изменил этот объект
    CheckPoint.ApplicationSiteCategory.groups Неизвестный Коллекция идентификаторов групп
    Пример команды #

    ! Контрольно-пропускной пункт приложений сайт-категория добавьте идентификатор = application_site_category_0101 session_id = GFcJQ9N-Zv8eG33qc4WQ7d4zmdsNvK_l3GcnOUqo8ew

    Контекст Пример #
    Human Читаемые данные #

    Данные контрольной точки для добавления приложений Категория сайта Application_site_category_0101: #

    0: # 0 application_site_category_0101 5fb2e946-7e9c-42dB-8b0a-cf5056f427d8 приложений сайт-категория SMC пользователя 41e821a0-3720-11e3-aa6e-0800200c9fde adminsh adminsh

    checkpoint- приложение-сайт -category-get#


    Получить объект категории сайта приложения, используя имя объекта или идентификатор пользователя.

    Базовая команда #

    Checkpoint-Application-сайт-категория-Get

    Имя аргумента Описание Требуется Идентификатор имя объекта категории сайта приложения или UID. Необходимое session_id Выполнение команды с конкретным идентификатором сеанса Дополнительный
    Контекст Выходной #
    Имя CheckPoint.4Применение ExplicationEcategory.read-всего
    Путь Тип Описание
    КПП.ApplicationSiteCategory.name Неизвестный хост
    CheckPoint.ApplicationSiteCategory.uid снабжать струной, тетивой и т.п. объект Uid
    CheckPoint.ApplicationSiteCategory.type Неизвестный Тип объекта
    CheckPoint.ApplicationSiteCategory. domain-name String domain name
    CheckPoint.ApplicationSiteCategory.domain-uid String domain uid
    Boolean Указывает, что объект читается только
    Checkpoint.
    Checkpoint.ru string Указывает создатель объекта
    Checkpoint.Плазка Строка Указывает последний пользователь измененный объект
    пример команды #

    !

    ! Данные для добавления приложений Категория сайта: #

    UID UID тип Домен Domain-uid Read-Only Treator
    00fa9e44-409e-0f65-e053-08241dc22da2 приложение-сайт- Категория Data Appi Data 8BF4AC51-2DF7-40E1-9BCE-Bedbedbedbeded System Система System System

    Checkpoint-Show-объекты #


    Получение данных о объектах.

    базовая команда #

    Checkpoint-pown-объекты

    Имя аргумента
    Описание Требуется Ограничение Максимальное количество вернул результаты. Необязательный смещение Количество результатов, которые нужно сначала пропустить. Дополнительно filter_search Поисковое выражение для фильтрации объектов.Предоставленный текст должен быть точно таким же, как в Smart Console. Логические операторы в выражении ("И", "ИЛИ") должны быть указаны заглавными буквами. По умолчанию поиск включает как текстовый поиск, так и поиск по IP-адресу. Чтобы использовать только IP-поиск, установите для параметра «ip-only» значение true. Опционально ip_only При использовании «фильтра» используйте это поле для поиска объектов только по их IP-адресу, без использования текстового поиска. Необязательный object_type Тип объекта, т.е.г.: хост, служба-tcp, сеть, диапазон адресов. Значение по умолчанию объект необязательно Security_id Execute Command с определенным сеансом ID дополнительно
    Вывод контекста #
    Описание
    CheckPoint.Objects.name Строка Имя объекта.
    КПП.Objects.uid Строка UID объекта.
    CheckPoint.Objects.type Строка Тип объекта.
    CheckPoint.Objects.ipv4-address String IPv4-адрес указанного объекта.
    CheckPoint.Objects.ipv6-address String IPv6-адрес указанного объекта.
    CheckPoint.Objects.domain-name String Имя домена.
    CheckPoint.Objects.domain-uid Строка UID домена.
    CheckPoint.Objects.creator Строка Создатель объекта.
    CheckPoint.Objects.last-modifier Строка Пользователь, который последним изменил объект.
    CheckPoint.Objects.read-only Boolean Указывает, доступен ли объект только для чтения.
    КПП.Objects.groups Unknown Коллекция идентификаторов групп.
    Пример команды #

    .

    имя Uid Тип
    All_Internet f90e0a2b-f166-427a-b47f-a107b6fe43b9 адрес диапазона

    контрольно-пропускной пункт пакет-лист #


    Get сведения о пакетах контрольно-пропускных пунктов.

    Base Command #

    CheckPoint-Package-list

    0 0 9 Требуется Идентификатор Объект Уникальный идентификатор или имя. Обязательно session_id Выполнить команду с определенным идентификатором сеанса. Дополнительный
    Выход контекста #
    тип Описание
    Checkpoint.Package.name String Имя пакета.
    CheckPoint.Package.target-name String Имя цели.
    CheckPoint.Package.target-uid Строка UID цели.
    CheckPoint.Package.revision.domain.domain-type String Тип домена.
    CheckPoint.Package.revision.domain.name String Имя домена.
    CheckPoint.Package.revision.domain.uid Строка UID домена.
    CheckPoint.Package.revision.type String Тип ревизии.
    CheckPoint.Package.revision.uid Строка UID версии.
    Пример команды #

    ! Target Name Name Target-UID Revision 3 Host1 Стандарт 41E821A0-3720-11E3-AA6E-0800200C9FDE «Домен»: {
    «Имя»: «Тест ",
    "тип домена": "домен",
    "uid": "41e821a0-3720-11e3-aa6e-0800200c9fde"
    },
    "тип": "сеанс",
    "uid", "41e821a0-3720 -11e3-aa6e-0800200c9fde"

    Облако SIEM для межсетевых экранов Check Point

    В этом документе вы узнаете, как настроить Check Point, чтобы позволить клиенту LEA подключаться с использованием аутентифицированного соединения SSL CA или использовать новое решение системного журнала log_exporter, добавленное с R77.30/R80.10 JH 56.

    Если ваш Check Point выше R80.10 с Jumbo Hotfix 56, вы можете использовать новый упрощенный Syslog Exporter вместо установки приложения LEA. Настройка LEA по-прежнему работает ниже для вашей новой Check Point, поэтому вы можете использовать ее, если хотите, однако она требует гораздо большей настройки.

    В интерфейсе командной строки Check Point Management Server выполните следующую команду после того, как вы заменили на IP-адрес датчика Blumira, который вы установили.

     cp_log_export добавить имя Целевой сервер Blumira    целевой порт 514 протокол tcp формат cef 

    Это будет считывать файлы из файлов журналов на сервере управления, фильтрация отправляемых журналов не требуется.

    Ссылки:
    https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk122323#How%20does%20it%20Work
    https://community.checkpoint.com/t5/Logging-and-Reporting/ R80-10-Syslog-Exporter/mp/37042
    https://сообщество.checkpoint.com/t5/Logging-and-Reporting/Exporting-Check-Point-logs-over-syslog-LogExporter-with-Log/td-p/38410

    Необходимая настройка Check Point

    Подробный процесс:

    1. Войдите в интерфейс командной строки управления брандмауэром (доступный из веб-интерфейса управления брандмауэром) как пользователь admin и введите следующие команды:
      1. эксперт     (будет запрошен пароль эксперта.)
      2. grep auth_type $FWDIR/conf/fwopsec.конф
      3. , если вывод grep показывает «lea_server auth_type sslca», вы можете перейти к шагам SmartConsole.
      4. echo 'lea_server auth_type sslca' >> $FWDIR/conf/fwopsec.conf
      5. cpstop; cpstart     (Это приведет к простою, и ваша консоль может быть отключена.)
    2. Запустите SmartConsole и выполните следующие действия. (Загрузите его из веб-интерфейса управления брандмауэром, если вы еще этого не сделали.)
      1. В раскрывающемся меню «Объекты» выберите Дополнительные типы объектов → Сервер → Приложение OPSEC → Новое приложение...
      2. Выберите имя для объекта LEA (только буквы, цифры, символы подчеркивания и дефисы).
      3. В раскрывающемся меню хоста выберите хост, на котором работает датчик. Если его там нет, нажмите «Создать» рядом с полем «Хост», чтобы создать новый хост. Предупреждение об ошибке: после создания нового хоста, если он не отображается в раскрывающемся меню хоста, вам может потребоваться выйти из диалогового окна приложения и начать заново с шага 2а.
      4. В разделе сущностей сервера не проверяйте все.
      5. В клиентских объектах отметьте LEA и оставьте все остальные неотмеченными.
      6. Нажмите кнопку  Связь...  . Выберите одноразовый пароль и введите его (дважды). Поле Состояние доверия оставьте без изменений. Нажмите «Инициализировать», затем «Закрыть».
      7. Нажмите OK, чтобы создать объект LEA.
      8. Нажмите «Установить политику» и щелкайте по диалоговым окнам, пока политика не будет успешно установлена.

    Настройка модуля контрольной точки Blumira

    При добавлении сенсорного модуля Blumira вам потребуется предоставить следующую информацию:

    • IP-адрес сервера управления Check Point
    • Имя объекта LEA, которое вы выбрали выше.
    • Одноразовый пароль, который вы выбрали выше.

    1. Если датчик уже создан, выберите крайнюю правую кнопку редактирования и нажмите View Detail .


    2. Когда откроется всплывающее окно для вашего датчика, нажмите Добавить модуль , после чего откроется экран выбора модуля. Выберите модуль Check Point из раскрывающегося списка, на момент написания этой статьи последняя версия — 1.0.0. Если в вашем датчике еще нет модуля Logger, добавьте этот модуль, используя его последнюю версию, 1.1.0 на момент написания этого.

    3. Взяв одноразовый пароль, который вы установили ранее, имя объекта LEA, которое вы выбрали во время установки, адрес сервера управления Check Point и порт LEA, если он отличается от значения по умолчанию, введите их в форму после выбора модуль. После завершения нажмите «Создать», и Blumira установит модуль Check Point на выбранный вами датчик.

    4. Blumira поместит модуль Check Point с указанной вами информацией на платформу Sensor и завершит обмен сертификатами, чтобы начать извлечение журналов через LEA.Журналы должны начать поступать в течение следующих 5–15 минут в зависимости от использования устройства и его настройки.

    Создать CSR для Checkpoint VPN Appliance

    Добавить корневой сертификат и подчиненный (промежуточный сертификат) и создать CSR

    Если вы уже добавили корневой и промежуточный сертификаты, и у вас есть сертификат SSL, и вам просто нужно его установить, см. раздел Установка SSL на устройство Checkpoint VPN.

    Как создать CSR для VPN-устройства Checkpoint

      Добавление корневого сертификата
    1. Откройте SmartDashboard, чтобы увидеть все ваши сетевые устройства.

    2. Щелкните правой кнопкой мыши Trusted CAs и выберите New CA > Trusted .

    3. В окне Свойства центра сертификации на вкладке General в поле Name введите имя корневого сертификата (например, DigiCert_Root ).

    4. На вкладке OPSEC PKI отметьте HTTP-серверы .

    5. Затем нажмите Получить , найдите и откройте файл TrustedRoot.crt , отправленный вам DigiCert, а затем нажмите OK .

    6. В окне Certificate Authority Certificate View нажмите Ok , чтобы доверять этому корневому сертификату центра сертификации.

    7. Добавить промежуточный сертификат
    8. В SmartDashboard щелкните правой кнопкой мыши Trusted CAs и выберите New CA > Subordinate .

    9. В окне Свойства центра сертификации на вкладке General в поле Name введите имя промежуточного сертификата (например, DigiCert_Intermediate ).

    10. На вкладке OPSEC PKI щелкните Получить , найдите и откройте файл DigiCertCA.crt , отправленный вам компанией DigiCert, а затем щелкните OK .

    11. В окне Certificate Authority Certificate View щелкните Ok , чтобы доверять этому промежуточному сертификату центра сертификации.

    12. Создайте свой CSR
    13. В SmartDashboard откройте свойства устройства для устройства, с которого вы хотите отправить сертификат SSL, нажмите Добавить , чтобы создать CSR.

      ;>

      Например, перейдите к кластеру шлюзов > IPSec VPN > Добавить > Псевдоним сертификата (например,грамм. полное доменное имя) .

    14. В окне свойств сертификата введите следующую информацию:

      Псевдоним сертификата: Введите псевдоним для сертификата (например, DigiCert или yourdomain.com).
       
      CA для регистрации: В раскрывающемся списке выберите добавленный вами промежуточный сертификат (например,грамм. DigiCert_Intermediate) .

    15. Когда вы закончите, нажмите Generate .

    16. В окне Check Point SmartDashboard нажмите Да , чтобы сгенерировать сертификат для этого узла.

    17. В окне Generate Certificate Request в поле DN введите CN=vpn.yourdomain.com , а затем нажмите OK .

      Примечание:     Если вы получаете сертификат SAN, нажмите Определить альтернативные имена и при появлении запроса укажите эти имена.

    18. Затем нажмите View , чтобы просмотреть CSR.

    19. В окне Certificate Request View выполните следующие действия, а затем нажмите OK :

      Щелкните Копировать в буфер обмена . Копирует содержимое сертификата в буфер обмена.
      Если вы используете этот параметр, мы рекомендуем вам вставить CSR в такой инструмент, как Блокнот.
      Если вы забудете и скопируете какой-то другой элемент, у вас останется доступ к CSR, и вам не придется возвращаться и создавать его заново.
       
      Нажмите Сохранить в файл . Сохраняет CSR на устройстве Checkpoint VPN.Мы рекомендуем вам использовать эту опцию.

    20. Используйте текстовый редактор, чтобы открыть файл. Затем скопируйте текст, включая теги -----BEGIN CERTIFICATE REQUEST----- и -----END CERTIFICATE REQUEST----- , и вставьте его в форму заказа DigiCert. .

      Примечание:     Во время заказа SSL-сертификата DigiCert убедитесь, что вы выбрали Other , когда вам будет предложено Select Server Software .Этот параметр гарантирует, что вы получите все необходимые сертификаты. Установка SSL-сертификата Checkpoint.

    21. После того, как вы получите сертификат SSL от DigiCert, вы можете установить его.

    Добавить комментарий

    Ваш адрес email не будет опубликован.