terça-feira, 27 de março de 2007

Portas para Acesso do Cliente VPN Check Point

Mesmo sendo muito simples instalar e configurar uma conexão VPN client-to-gateway utilizando o SecureClient ou SecuRemote da Checkpoint, podem haver diversos problemas de conexão entre o cliente e o gateway de VPN quando a comunicação passa através de um firewall (ou proxy) que não libera todo o acesso do cliente para o gateway de VPN. Ou seja, é necessário liberar as portas e protocols (do cliente para o gateway):

  • TCP 264 (download da topologia)

  • UDP 500 (IPSEC and IKE)

  • IPSEC ESP (protocolo 50)

  • IPSEC AH (protocolo 51)

  • TCP 500 (se utilizada a opção "IKE over TCP")

  • UDP 2746 ou outra porta(*) (se utilizada a opção "UDP encapsulation")
Esta última(*) é definida dentro das propriedades do gateway Checkpoint (SmartDashboard selecionar o gateway dentro de "Network Objects" e depois em "Check Point") na opção "Remote Access" selecionar qual será a porta UDP na opção NAT Traversal.

Ainda para a versão SecureClient, a Check Point recomenda permitir as seguintes portas:
  • FW1_scv_keep_alive (UDP port 18233) — SCV keep-alive packets

  • FW1_pslogon_NG (TCP port 18231) or (TCP port 65524 for Application Intelligence) — SecureClient's login to Policy Server

  • FW1_sds_logon (TCP port 18232) — SecureClient's Software Distribution Server (SDS) download protocol

  • tunnel_test (UDP port 18234) — used by Check Point's Tunnel Test application

  • RDP (UDP port 259) — Used in MEP's Proprietary Probing (PP) to discover available gateway
Estas informações podem ser utilizadas para a versão NG-AI (testado no R55) e para o NGX (R60). Para mais detalhes consultar o documento do SecureKnowledge Check Point aqui.

Nenhum comentário: