ラベル Check Point の投稿を表示しています。 すべての投稿を表示
ラベル Check Point の投稿を表示しています。 すべての投稿を表示

2018年4月11日水曜日

2017年3月7日火曜日

2016年12月26日月曜日

sam_server (SAM サーバー)

OPSEC Suspicious Activity Monitoring (SAM)

sam_server    auth_port    18183
sam_allow_remote_requests no

 

Thanks...
http://publib.boulder.ibm.com/tividd/td/TRM/GC32-0703-01/ja_JA/HTML/user144.htm

2016年12月8日木曜日

CheckPoint 用語

1. CMA …Customer Management Add-On
筐体が単一の場合はSmartDashboard 、SmartCenter、SmartConsole、のイメージ


2. CLM …Customer Log Module Check Point Manager
筐体が単一の場合はSmartView Tracker、SmartLog、SmartConsole、SmartCenter、のイメージ


3. LEA …Log Extraction API
CheckPoint ではOPSEC LEA を利用しています


4. ELA …Event Logging API
ログ・イベントの収集、統合管理 方法、サーバ

2016年7月29日金曜日

opsec_pull_cert

opsec_pull_cert -h [CMAIP] -n [OPSEC-Obj] -p [ONETIMEPASSWORD] -o [OUTPUTFILE<opsec.p12>]

./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

動きはCMAとOPSECオブジェクトの名前とonetimeパスワードを使用し、CMAから"ICA_CRL0.crl"の情報の入った証明書を持ってくる

コマンドを実行すると tcp/18210 で通信する
(tcpdump 確認済み)

出力されたファイルを念のため確認(見える範囲の文字で設定に間違いがないか)

strings opsec.p12
od -Ax -tx1z opsec.p12
hexdump -C opsec.p12
xxd opsec.12


CRL(Certificate Revocation List)とは・・・証明書失効リスト

Sample error
SIC Error for lea: Could not retrieve CRL..

./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

Opsec error. rc=-1 err=-93 The referred entity does not exist in the Certificate Authority


●IP間違うと反応が遅い/無い
./opsec_pull_cert -h xxx.xxx.xxx.xxx -n ABCDEFG -p xxxxxxx -o opsec.p12

https://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_doGoviewsolutiondetails=&solutionid=sk11544



※証明書のCRL配布ポイント(CRLDP)拡張には該当CRLのURLが含まれ、これにより証明書の検証時に正しいCRLが取り込まれます。


Thanks...

http://dl3.checkpoint.com/paid/f4/CheckPoint_R65_SmartCenter_AdminGuide_J.pdf?HashKey=1453122429_1d61e913ca5af7610dfae4085c8fc6df&xtn=.pdf








2016年4月12日火曜日

opsec_pull_cert

# ./opsec_pull_cert

CheckPoint 2001. Getting an object's certificate. Works once per certificate.

Usage: opsec_pull_cert -h host -n object-name -p passwd [-o cert_file] [-od dn_file]
        -p is the one-time-password given in the SmartDashboard when defining this entity.
        -o is for the output certificate file. default is "($OPSECDIR/)opsec.p12".
        -od is for the output sic name (one line text file).
        A relative path filename will be concatenated to OPSECDIR env variable (if exists).

2016年2月17日水曜日

CheckPoint Firewall-1のルールHTML化ツール

http://blogs.yahoo.co.jp/fmty0326/35567980.html

2016年1月18日月曜日

Check Point - [Something]

A Quick Guide to Check Points OPSEC LEA

https://www.fir3net.com/Firewalls/Check-Point/a-quick-guide-to-checkpoints-opsec-lea.html


Check Point - How to Reset SIC

https://www.fir3net.com/Firewalls/Check-Point/checkpoint-how-to-reset-sic.html


Check Point Commands

https://www.fir3net.com/Firewalls/Check-Point/checkpoint-commands.html


GAIA CLISH Commands

https://www.fir3net.com/Firewalls/Check-Point/gaia-clish-commands.html


Good Note

http://dl3.checkpoint.com/paid/f4/CheckPoint_R65_SmartCenter_AdminGuide_J.pdf?HashKey=1453122429_1d61e913ca5af7610dfae4085c8fc6df&xtn=.pdf



Thanks...
https://www.fir3net.com/Firewalls/Check-Point/

Trust state


A.Uninitialized
(未設定)


















B.Initialized but trust not established
 (設定済み-対向機器設定待ち)

















C.Trust established
 (双方設定済み-完了)

2015年10月23日金曜日

Check Point SICの確認方法

cpca_client lscert -kind SIC



C:\Documents and Settings\XXXXXX>cpca_client lscert -kind SIC
Operation succeeded. rc=0.  3 certs found.

Subject = CN=xxxxxxxxxx,O=xxxxxxxxxx..xxxxxx
Status = Valid   Kind = SIC   Serial = xxxxx   DP = 0
Not_Before: Wed Jul 29 18:13:18 2015   Not_After: Tue Jul 28 18:13:18 2020

Subject = CN=xxxxxxxxxx,O=xxxxxxxxxx..xxxxxx
Status = Valid   Kind = SIC   Serial = xxxxx   DP = 0
Not_Before: Wed Jul 29 18:13:18 2015   Not_After: Tue Jul 28 18:13:18 2020

Subject = CN=xxxxxxxxxx,O=xxxxxxxxxx..xxxxxx
Status = Pending   Kind = SIC   Serial = xxxxx, OTP validity = none
Not_Before: N/A   Not_After: Mon Jan  6 19:25:15 2025

Subject = CN=xxxxxxxxxx,O=xxxxxxxxxx..xxxxxx
Status = Expired   Kind = SIC   Serial = xxxxx, OTP validity = none
Not_Before: N/A   Not_After: Mon Jan  6 19:25:15 2025

Subject = CN=xxxxxxxxxx,O=xxxxxxxxxx..xxxxxx
Status = Revoked   Kind = SIC   Serial = xxxxx, OTP validity = none
Not_Before: N/A   Not_After: Mon Jan  6 19:25:15 2025



--------------------
Status = Revoked (失効)
Status = Expired (期限切れ)
Status = Valid (正当な)
Status = Pending (保留中)

2012年11月7日水曜日

HA module not started.


# cphaprob state
A module not started.

# cphaprob -a if
HA module not started.

# cphaprob list
Registered Devices:

Device Name: Synchronization
Registration number: 0
Timeout: none

Device Name: Filter
Registration number: 1
Timeout: none

# fw hastat
HOST      NUMBER     HIGH AVAILABILITY STATE          MACHINE STATUS
localhost            HA not installed


Thanks...
http://firewallengineer.wordpress.com/2012/05/02/solved-how-to-start-check-point-high-availability-cpha-module/

NOKIA Checkpoint command コマンド 覚書

#時間の確認
date

#VRRPの確認
clish -c "show vrrp"

#ルーティングテーブルの確認
clish -c "show ip route"

#同期のステータス確認
cphaprob state

#arpの確認
arp -a

#現在のコネクション数の確認
fw tab -t connections -s

#最大コネクション数の確認

fw tab -t connections | grep limit 

#なんだっけ?コネクション系
fw tab -t connections | more

#CPUやメモリの利用率の確認
ps -aux

#現在当たってるポリシーの確認
fw stat

#なんだろ証明署の発行ステータス
cat $CPDIR/log/cpd.elg | tail
certificate not before       #証明書が発行された日
certificate not after         #現行証明書の有効期限(5年デフォルト)
renew time              #証明書の更新日時

#なんだっけ?
cplic print -x

#CPUモデルの確認
ipsctl hw:cpu:0:model

#CPUクロックスピードの確認 (単位:Hz)
ipsctl hw:cpu:0:freq

#HDDモデルの確認
ipsctl hw:disk:wd:0:model

#HDD容量の確認
ipsctl hw:disk:wd:0:capacity

#FWポリシーを抜く
fw unloadlocal
※検証でFWのルールのせいで?の確認には良いが、本番環境ではNG

#snmpwalk
snmpwalk -v 2c -c <コニュニティ名> <IPアドレス>

#cpstart

#cpstop
※これも危険

#インターフェースのクラスタ状態の確認?
cphaprob -a if

#cphaprob list

#cpstat ha

#cpstat -f all ha

Thanks...
https://www.fir3net.com/Firewalls/Check-Point/checkpoint-commands.html