Size: a a a

Check Point Community (RUS)

2020 February 24

A

Anti-Spam Blade in Check Point Community (RUS)
Пользователь Erick Kauffman был забанен по подозрению в спаме.
источник

Y

Yuri S in Check Point Community (RUS)
Всем добрый день, плз хелп с НАТ-ом: Что не делаю ЧП отказывается делать НАТ выкидывая в интернет 192.168.1.1 как есть.
ЧП 77.30 , есть 4 айпи роутед к внешнему интерфейсу ЧП, для надежности добавил в ручную proxy arp (Global properties -> NAT -> translate on client/merge manual etc), делаю fw ctl arp и вижу ОК правильный айпи, правильный МАК и интерфейс .
Пинг из Интернета доходят до ЧП интерфейса, делаю ручной НАТ правило
Orig packet: SRC=Any, Dst=<IP on internet>, Service=orig
Translated packet: SRC=<один из 4 роутед>, Original, Original.  
(пробовал и Static  и Hide)
НЕ кластер, ВПН есть но encryption domain к адресам отношения не имеет , kernel debug + conn xlate xltrc дает вот такое:
"no conn translation buffer for conn <dir 1...."
"after vm <dir 1, 192.168.1.1 -> <IP on Internet ...>  
Гугль молчит
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
fwaccel off
fw monitor -e "accept host(ip on internet) or host(routed ip);"
fwaccel on

Покажите
источник

Y

Yuri S in Check Point Community (RUS)
Делал, красиво показывает на :о 192.168.1.1 -> 199.....
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
Покажите два правила нат, которыми вы входящие и исходящие соединения натите
источник

Y

Yuri S in Check Point Community (RUS)
источник

Y

Yuri S in Check Point Community (RUS)
Правило одно из внутренней сетки наружу, обратно без надобности
источник

Y

Yuri S in Check Point Community (RUS)
Выше правил с теми же адресами нет
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
Для manual  static nat снаружи внутрь надо правило:
src Any
dst - белый внешний ip
port

nated src - original
nated dst - серый ip
nated port - original (или другой)
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
Yuri S
Делал, красиво показывает на :о 192.168.1.1 -> 199.....
для ИСХОДЯЩЕГО (какой вы мне и показываете  вот здесь) необходимо второе правило
источник

Y

Yuri S in Check Point Community (RUS)
Да, Интересует только исходящее, какое правило второе ?
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
src - серый ip
dst - any
port - any

nated src - белый ip
nated dst - original
nated port original

тип NAT - Hide либо static, смотря что ы хотите сделать, вам скорее всего Hide
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
и ДО этого правила сделайте еще одно с названием NoNAT - где src и dst - группа из всех ваших внутренних сетей , между которыми не нужен NAT
источник

Y

Yuri S in Check Point Community (RUS)
Спасибо, поменял Any в src на все внутренние сетки и за работало
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
Покажите это правило
источник

Y

Yuri S in Check Point Community (RUS)
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
вы делаете hide nat с сети 192.168.1.0 только на 8.8.8.8 с использованием белого Ip 3.3.3.3?
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
на остальные  ip (не на 8.8.8.8) все пойдет не с использованием 3.3.3.3?
источник

Y

Yuri S in Check Point Community (RUS)
Да
источник

AK

Alexander Kotelnikov in Check Point Community (RUS)
ок
источник