チェックポイントファイアウォールログコレクション(OPSEC LEA)

OPSEC LEA(ログエクスポートAPI)-管理サーバー(Checkpoint SmartCenter)からログを受信できるようにするインターフェイス。

OPSEC LEAの中心は、クライアント/サーバーアーキテクチャです。 サーバーはCheckpoint SmartCenterであり、ポート18184 TCP(デフォルト)への着信接続をリッスンします。 OPSEC LEAクライアントは上記のポートでサーバーに接続し、ログを受信します。

Fw1-loggrabberは、OPSEC LEAをサポートするソフトウェアであり、管理サーバー(Checkpoint SmartCenter-以下SCと呼びます)からログを受信するように設計されています。 Fw1-loggrabberは、受信したログを画面に表示し、ファイルまたはsyslogにリダイレクトできます。

LinuxとWindowsの両方にこのソフトウェアのバージョンがあります(Windowsの場合、syslog出力はサポートされていません)。

与えられた:



チャレンジ:



SCからログを取得し、syslogプロトコルを介して外部syslogサーバーに送信します。



解決策:



この問題を解決するために、認証を必要とする「sslca」と呼ばれるfw1-loggrabberおよびSC通信テクノロジーを使用します。 fw1-loggrabber MANで説明されている認証なしなど、他のメカニズムを使用することもできます。 sslcaを最初に使用するのは、(認証が利用できるため)より安全な接続を提供するためです。また、Checkpoint自体も将来の製品でサポートを継続することを約束します。

スタンドのレイアウトを次の図に示します。







図1-スタンドFW1-loggrabberのスキーム



問題を解決するには、以下を実行する必要があります。

  1. loggrabber.localサーバーにfw1-loggrabberをインストールします。
  2. チェックポイントSC側でのOPSEC LEAオブジェクトの作成。
  3. チェックポイント管理サーバーを構成します。
  4. fw1-loggrabberを構成します。


1. fw1-loggrabberのインストール


インストールするには、loggrabberソフトウェア自体(https://sourceforge.net/projects/fw1-loggrabber/)をダウンロードし、アーカイブを解凍して、解凍されたフォルダーのルートアカウントからINSTALL.shファイルを実行する必要があります。

# gzip –d fw1-loggrabber-1.11.1-linux.tar.gz # tar xvf fw1-loggrabber-1.11.1-linux.tar # cd fw1-loggrabber-1.11.1-linux # ./INSTALL.sh
      
      





インストールスクリプトは、loggrabberファイルを/ usr / local / fw1-loggrabberにコピーします。 これでインストールは完了です。 セットアップに進みます。



2. OPSEC LEAオブジェクトの作成


SmartConsoleグラフィカルクライアントを使用してsc.localサーバー管理コンソールに接続したら、Syslogclientオブジェクトを作成します(図2を参照)。

「ホスト」フィールドで、「grab.local」ホストであるオブジェクトを「クライアントエンティティ」テーブルで指定し、「LEA」を選択します。 [通信]ボタンをクリックして、SICを設定して接続を確立します。 SICの作成時に使用されるパスフレーズは覚えておく必要がありますが、後で必要になります。 オブジェクトのDNをテキストファイルにコピーして保存します-CN = Syslogclient、O = cpmgmt.hemltd.ru.ukwt9b 彼は次のステップで必要になります。







図2-チェックポイントでのOPSECオブジェクトの構成



また、チェックポイント管理サーバー(sc.local)のDNを記録します。これは、グラフィカルコンソールインターフェイスでチェックポイント管理サーバーに対応するオブジェクトの[全般]メニューの[テストSICステータス]ボタンをクリックすることで確認できます(図3を参照)。 この例では、これは次のとおりです。cn= cp_mgmt、o = cpmgmt.hemltd.ru.ukwt9b







図3-チェックポイント管理サーバーDN(sc.local)



3.チェックポイント管理サーバーを構成する


ssh経由でCheckpoint管理サーバー(sc.local)に接続し、エキスパートモードに切り替えて、次の行を$ FWDIR / conf / fwopsec.confファイルに追加(または変更)します。

 lea_server port 0 lea server auth_port 18184 lea server auth_type sslca
      
      





次に、チェックポイントサービスを再起動します。

 # cpstop # cpstart
      
      





Checkpointグラフィカル管理コンソールを使用して、loggrabber.localサーバーからsc.localへの方向のtcp 18184およびtcp 18210ポート(tcp 18210ポートはloggrabber.localサーバーによってCheckpointサーバーから証明書を受信)のトラフィックを許可するファイアウォールルールを作成します。

ポリシーをインストールします。



4. FW1-loggrabberの構成


loggrabber.localサーバーで、opsec-toolsパッケージまたはOPSEC SDKからopsec_pullユーティリティをインストールします。 このユーティリティは、fw1-loggrabberとCheckpoint管理サーバー間のSIC接続を確立するために必要です。

次のコマンドにより、チェックポイント管理サーバーから証明書を取得します。

 # opsec_pull_cert -h 192.168.0.1 -n Syslogclient -p < ,    SIC   2>
      
      





結果のファイルはfw1-loggraberフォルダーに配置されます:/ usr / local / fw1-loggrabber

ファイル/usr/local/fw1-loggrabber/etc/lea.confを次のように変更します。

 lea_server auth_type sslca lea_server ip 192.168.0.1 lea server port 0 lea_server auth_port 18184 opsec_sic_name "CN=Syslogclient,O=cpmgmt.hemltd.ru.ukwt9b" opsec_sslca_file /usr/local/fw1-loggrabber/opsec.p12 lea_server opsec_entity_sic_name "cn=cp_mgmt,o=cpmgmt.hemltd.ru.ukwt9b"
      
      





lea_server ipには、sc.localサーバーのIPアドレスを指定します。 opsec_sic_nameには、手順2で作成されたOPSEC LEAオブジェクトのDNを指定します。lea_serveropsec_entity_sic_nameには、手順2で取得したチェックポイントサーバーDNを指定します。

ファイル/usr/local/fw1-loggrabber/etc/fw1-loggrabber.confを次のように変更します。

 DEBUG_LEVEL="0" #  debug,     3 FW1_LOGFILE="fw.log" #       Checkpoint FW1_OUTPUT="logs" #    ,  loggrabber      Checkpoint.   files,    loggrabber      FW1_TYPE="ng" #    Checkpoint (Checkpoint FW-1 4.1)     2000 FW1_MODE="normal" # audit –  , normal –   ONLINE_MODE="yes" #     . No –  loggrabber      RESOLVE_MODE="no" #   DNS  SHOW_FIELDNAMES="yes" #      RECORD_SEPARATOR="|" #   DATEFORMAT="std" #    LOGGING_CONFIGURATION=syslog # loggrabber    syslog,   file OUTPUT_FILE_PREFIX="fw1-loggrabber" #    (     ) OUTPUT_FILE_ROTATESIZE=104857600 #    SYSLOG_FACILITY="LOCAL1" # syslog facility
      
      





fw1-loggrabberを実行します。

 /usr/local/fw1-loggrabber/bin/fw1-loggrabber
      
      





rsyslog構成ファイルで、次を追加します。

 LOCAL1.* @192.168.0.3
      
      





そして、rsyslogを再起動します。

 /etc/init.d/rsyslog restart
      
      





したがって、loggrabber.localサーバー(192.168.0.2)のfw1-loggrabberがCheckpoint sc.localサーバー(192.168.0.1)から受信したログは、LOCAL1 rsyslogファシリテーションにリダイレクトされ、ネットワーク経由でsyslog.localサーバー( 192.168.0.3)、図1に示すように。



All Articles