チェックポイントファイアウォールログコレクション(OPSEC LEA)

OPSEC LEA(ログエクスポートAPI)-管理サーバー(Checkpoint SmartCenter)からログを受信できるようにするインターフェイス。
OPSEC LEAの中心は、クライアント/サーバーアーキテクチャです。 サーバーはCheckpoint SmartCenterであり、ポート18184 TCP(デフォルト)への着信接続をリッスンします。 OPSEC LEAクライアントは上記のポートでサーバーに接続し、ログを受信します。
Fw1-loggrabberは、OPSEC LEAをサポートするソフトウェアであり、管理サーバー(Checkpoint SmartCenter-以下SCと呼びます)からログを受信するように設計されています。 Fw1-loggrabberは、受信したログを画面に表示し、ファイルまたはsyslogにリダイレクトできます。
LinuxとWindowsの両方にこのソフトウェアのバージョンがあります(Windowsの場合、syslog出力はサポートされていません)。
与えられた:

チャレンジ:


SCからログを取得し、syslogプロトコルを介して外部syslogサーバーに送信します。

解決策:


この問題を解決するために、認証を必要とする「sslca」と呼ばれるfw1-loggrabberおよびSC通信テクノロジーを使用します。 fw1-loggrabber MANで説明されている認証なしなど、他のメカニズムを使用することもできます。 sslcaを最初に使用するのは、(認証が利用できるため)より安全な接続を提供するためです。また、Checkpoint自体も将来の製品でサポートを継続することを約束します。
スタンドのレイアウトを次の図に示します。



図1-スタンドFW1-loggrabberのスキーム

問題を解決するには、以下を実行する必要があります。
  1. loggrabber.localサーバーにfw1-loggrabberをインストールします。
  2. チェックポイントSC側でのOPSEC LEAオブジェクトの作成。
  3. チェックポイント管理サーバーを構成します。
  4. fw1-loggrabberを構成します。

1. fw1-loggrabberのインストール

インストールするには、loggrabberソフトウェア自体(https://sourceforge.net/projects/fw1-loggrabber/)をダウンロードし、アーカイブを解凍して、解凍されたフォルダーのルートアカウントからINSTALL.shファイルを実行する必要があります。
# gzip –d fw1-loggrabber-1.11.1-linux.tar.gz # tar xvf fw1-loggrabber-1.11.1-linux.tar # cd fw1-loggrabber-1.11.1-linux # ./INSTALL.sh 

インストールスクリプトは、loggrabberファイルを/ usr / local / fw1-loggrabberにコピーします。 これでインストールは完了です。 セットアップに進みます。

2. OPSEC LEAオブジェクトの作成

SmartConsoleグラフィカルクライアントを使用してsc.localサーバー管理コンソールに接続したら、Syslogclientオブジェクトを作成します(図2を参照)。
「ホスト」フィールドで、「grab.local」ホストであるオブジェクトを「クライアントエンティティ」テーブルで指定し、「LEA」を選択します。 [通信]ボタンをクリックして、SICを設定して接続を確立します。 SICの作成時に使用されるパスフレーズは覚えておく必要がありますが、後で必要になります。 オブジェクトのDNをテキストファイルにコピーして保存します-CN = Syslogclient、O = cpmgmt.hemltd.ru.ukwt9b 彼は次のステップで必要になります。



図2-チェックポイントでのOPSECオブジェクトの構成

また、チェックポイント管理サーバー(sc.local)のDNを記録します。これは、グラフィカルコンソールインターフェイスでチェックポイント管理サーバーに対応するオブジェクトの[全般]メニューの[テストSICステータス]ボタンをクリックすることで確認できます(図3を参照)。 この例では、これは次のとおりです。cn= cp_mgmt、o = cpmgmt.hemltd.ru.ukwt9b



図3-チェックポイント管理サーバーDN(sc.local)

3.チェックポイント管理サーバーを構成する

ssh経由でCheckpoint管理サーバー(sc.local)に接続し、エキスパートモードに切り替えて、次の行を$ FWDIR / conf / fwopsec.confファイルに追加(または変更)します。
 lea_server port 0 lea server auth_port 18184 lea server auth_type sslca 

次に、チェックポイントサービスを再起動します。
 # cpstop # cpstart 

Checkpointグラフィカル管理コンソールを使用して、loggrabber.localサーバーからsc.localへの方向のtcp 18184およびtcp 18210ポート(tcp 18210ポートはloggrabber.localサーバーによってCheckpointサーバーから証明書を受信)のトラフィックを許可するファイアウォールルールを作成します。
ポリシーをインストールします。

4. FW1-loggrabberの構成

loggrabber.localサーバーで、opsec-toolsパッケージまたはOPSEC SDKからopsec_pullユーティリティをインストールします。 このユーティリティは、fw1-loggrabberとCheckpoint管理サーバー間のSIC接続を確立するために必要です。
次のコマンドにより、チェックポイント管理サーバーから証明書を取得します。
 # opsec_pull_cert -h 192.168.0.1 -n Syslogclient -p < ,    SIC   2> 

結果のファイルはfw1-loggraberフォルダーに配置されます:/ usr / local / fw1-loggrabber
ファイル/usr/local/fw1-loggrabber/etc/lea.confを次のように変更します。
 lea_server auth_type sslca lea_server ip 192.168.0.1 lea server port 0 lea_server auth_port 18184 opsec_sic_name "CN=Syslogclient,O=cpmgmt.hemltd.ru.ukwt9b" opsec_sslca_file /usr/local/fw1-loggrabber/opsec.p12 lea_server opsec_entity_sic_name "cn=cp_mgmt,o=cpmgmt.hemltd.ru.ukwt9b" 

lea_server ipには、sc.localサーバーのIPアドレスを指定します。 opsec_sic_nameには、手順2で作成されたOPSEC LEAオブジェクトのDNを指定します。lea_serveropsec_entity_sic_nameには、手順2で取得したチェックポイントサーバーDNを指定します。
ファイル/usr/local/fw1-loggrabber/etc/fw1-loggrabber.confを次のように変更します。
 DEBUG_LEVEL="0" #  debug,     3 FW1_LOGFILE="fw.log" #       Checkpoint FW1_OUTPUT="logs" #    ,  loggrabber      Checkpoint.   files,    loggrabber      FW1_TYPE="ng" #    Checkpoint (Checkpoint FW-1 4.1)     2000 FW1_MODE="normal" # audit –  , normal –   ONLINE_MODE="yes" #     . No –  loggrabber      RESOLVE_MODE="no" #   DNS  SHOW_FIELDNAMES="yes" #      RECORD_SEPARATOR="|" #   DATEFORMAT="std" #    LOGGING_CONFIGURATION=syslog # loggrabber    syslog,   file OUTPUT_FILE_PREFIX="fw1-loggrabber" #    (     ) OUTPUT_FILE_ROTATESIZE=104857600 #    SYSLOG_FACILITY="LOCAL1" # syslog facility 

fw1-loggrabberを実行します。
 /usr/local/fw1-loggrabber/bin/fw1-loggrabber 

rsyslog構成ファイルで、次を追加します。
 LOCAL1.* @192.168.0.3 

そして、rsyslogを再起動します。
 /etc/init.d/rsyslog restart 

したがって、loggrabber.localサーバー(192.168.0.2)のfw1-loggrabberがCheckpoint sc.localサーバー(192.168.0.1)から受信したログは、LOCAL1 rsyslogファシリテーションにリダイレクトされ、ネットワーク経由でsyslog.localサーバー( 192.168.0.3)、図1に示すように。

Source: https://habr.com/ru/post/J281164/


All Articles