Mesmo sendo muito simples instalar e configurar uma conexão VPN client-to-gateway utilizando o SecureClient ou SecuRemote da Checkpoint, podem haver diversos problemas de conexão entre o cliente e o gateway de VPN quando a comunicação passa através de um firewall (ou proxy) que não libera todo o acesso do cliente para o gateway de VPN. Ou seja, é necessário liberar as portas e protocols (do cliente para o gateway):
- TCP 264 (download da topologia)
- UDP 500 (IPSEC and IKE)
- IPSEC ESP (protocolo 50)
- IPSEC AH (protocolo 51)
- TCP 500 (se utilizada a opção "IKE over TCP")
- UDP 2746 ou outra porta(*) (se utilizada a opção "UDP encapsulation")
Ainda para a versão SecureClient, a Check Point recomenda permitir as seguintes portas:
- FW1_scv_keep_alive (UDP port 18233) — SCV keep-alive packets
- FW1_pslogon_NG (TCP port 18231) or (TCP port 65524 for Application Intelligence) — SecureClient's login to Policy Server
- FW1_sds_logon (TCP port 18232) — SecureClient's Software Distribution Server (SDS) download protocol
- tunnel_test (UDP port 18234) — used by Check Point's Tunnel Test application
- RDP (UDP port 259) — Used in MEP's Proprietary Probing (PP) to discover available gateway
Nenhum comentário:
Postar um comentário