fw monitor
説明
Firewall Monitorは、Check Pointのトラフィックキャプチャツールです。
セキュリティゲートウェイ Check Point ソフトウェアを実行してトラフィックを検査し、接続されたネットワークリソースにセキュリティポリシーを適用する専用Check Pointサーバ。では、トラフィックは異なる検査ポイントであるチェーンモジュールをインバウンド方向で、次にアウトバウンド方向で通過します(fw ctl chain参照)。
FW Monitorツールは、各Chain Moduleのトラフィックを双方向でキャプチャします。
キャプチャしたトラフィックは、後で同じFW Monitorツールや、Wiresharkなどの特殊なツールで解析することができます。
|
注:
|
IPv4用構文
|
|
IPv6用構文
|
|
パラメータ
パラメータ |
説明 |
|||||||
---|---|---|---|---|---|---|---|---|
|
内蔵の使用状況を表示します。 |
|||||||
|
デバッグ モードでコマンドを実行し、FW Monitor が指定された INSPECT フィルタを起動しコンパイルする方法に関するいくつかの情報を表示します。
|
|||||||
|
キャプチャするパケット数を指定します。 FW Monitorは、指定されたパケット数をカウントした場合、トラフィックキャプチャを停止します。
|
|||||||
or
|
非加速トラフィックの特定のパケットのみをキャプチャします。
|
|||||||
|
キャプチャフィルタを指定します(アクセラレーション・トラフィックとノンアクセラレーション・トラフィックの両方に対して)。
|
|||||||
|
|
|||||||
|
IPアドレスフィルターを作成します。 詳しくは、「カーネルデバッグフィルタ」をご覧ください。 このパラメータは、最大3つのキャプチャフィルタをサポートします(構文内の " 例 - ホスト 1.1.1.1 との間で行われる HTTP トラフィックのみをキャプチャします。
|
|||||||
|
標準出力をフラッシュします。
|
|||||||
|
キャプチャしたパケットの最大長を指定します。FW Monitorは、各パケットから指定されたバイト数だけ読み込みます。
|
|||||||
|
FW Monitor がトラフィックをキャプチャするチェインモジュールに関するキャプチャマスク(検査ポイント)を指定します。 セキュリティゲートウェイにおいて、各パケットが通過する検査ポイントです。
|
|||||||
|
注:
|
|||||||
|
パケットフローの例。
|
|||||||
|
FW Monitorがキャプチャした生データを書き込む出力ファイルを指定します。
この出力ファイルのフォーマットは、 キャプチャしたトラフィックは、後で同じFW Monitorツールや、Wiresharkなどの特殊なツールで解析することができます。 |
|||||||
or
|
FW Monitor Chain Module をカーネル Chain Module の間の指定された位置に挿入します(fw ctl chain 参照)。 FW Monitorがキャプチャしたデータを指定した出力ファイル(パラメータ" これらの位置にのみ、FWモニタチェーンモジュールを挿入することができます。
|
|||||||
|
注:
|
|||||||
|
各パケットのタイムスタンプを表示します。
|
|||||||
or
|
各パケットのUUIDを表示します(UUIDまたはSUUIDのどちらか一方のみを表示することが可能で、両方を表示することはできません)。
|
|||||||
|
本パラメータで指定された簡易キャプチャフィルタを削除する。
|
|||||||
|
VSXゲートウェイ デフォルトでは、FW Monitor はすべての仮想システムおよび仮想ルーター上のパケットをキャプチャします。 例:
|
|||||||
|
ヘッダだけでなく、パケット全体をキャプチャする。 これらのパラメータのいずれかと一緒に使用する必要があります。
|
|||||||
|
FW Monitorが各パケットからデータをキャプチャし始める位置を指定します。 オプションで、FW Monitorが取得するデータ量を制限することも可能です。
例えば、IPヘッダーとTCPヘッダーをスキップする場合は、" |
Security Gatewayの検査箇所とFW Monitorの出力における検査箇所
注 - InboundとOutboundのトラフィック方向は、接続ではなく、各特定のパケットに関連します。
-
Inbound
検査箇所名
FireWallとの関係
仮想マシンインスペクションポイントの表記
をFWモニタ出力で表示します。プレインバウンド
インバウンドFireWall VMの前に
eth4:i
- 例:ポストインバウンド
インバウンドのFireWall VMの後
eth4:I
- 例:プレインバウンドVPN
復号化前のインバウンド
id (例:
eth4:id
)ポストインバウンドVPN
復号化後のインバウンド
ID (例:
eth4:ID
)プレインバウンドQoS
QoS前のインバウンド
eth4:iq
- 例:ポストインバウンドQoS
QoS後のインバウンド
IQ (例:
eth4:IQ
) -
Outbound
検査箇所名
FireWallとの関係
仮想マシンインスペクションポイントの表記
をFWモニタ出力で表示します。プレアウトバウンド
アウトバウンド用FireWall VMの前に
eth4:o
- 例:ポストアウトバウンド
アウトバウンド用FireWall VMの後
eth4:O
- 例:プレアウトバウンドVPN
暗号化前のアウトバウンド
eth4:e
- 例:ポストアウトバウンドVPN
暗号化後のアウトバウンド
eth4:E
- 例:プレアウトバウンドQoS
QoS前のアウトバウンド
eth4:oq
- 例:ポストアウトバウンドQoS
QoS後のアウトバウンド
eth4:OQ
- 例:
一般的な例

|

ホストを指定するには、以下の式のいずれかを使用します。
-
ソースIPアドレスとデスティネーションIPアドレスの両方に適用される
"host(<IP_Address_in_Doted_Decimal_format>)"
を使用する。 -
特定のソースIPアドレス
"src=<IP_Address_in_Doted_Decimal_format>"
、特定のデスティネーションIPアドレスを使用する。"dst=<IP_Address_in_Doted_Decimal_format>"
フィルター例
-
ホストXとホストYの間のすべてをキャプチャする。
[Expert@HostName]# fw monitor -e "host(x.x.x.x) and host(y.y.y.y), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "((src=x.x.x.x , dst=y.y.y.y) or (src=y.y.y.y , dst=x.x.x.x)), accept;" -o /var/log/fw_mon.cap
-
all Firewall のカーネルチェーンでホスト X,Z とホスト Y,Z の間のすべてをキャプチャします。
[Expert@HostName]# fw monitor -p all -e "((src=x.x.x.x or dst=z.z.z.z) and (src=y.y.y.y or dst=z.z.z.z)), accept ;" -o /var/log/fw_mon.cap
-
ホストXとの間、ホストYとの間、ホストZとの間のすべてをキャプチャします。
[Expert@HostName]# fw monitor -e "host(x.x.x.x) or host(y.y.y.y) or host(z.z.z.z), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "((src=x.x.x.x or dst=x.x.x.x) or (src=y.y.y.y or dst=y.y.y.y) or (src=z.z.z.z or dst=z.z.z.z)), accept;" -o /var/log/fw_mon.cap

|
注 - ポート番号は10進数で指定する必要があります。Security Gateway上の |
ポートを指定するには、以下のいずれかの表現を使用します。
-
Source PortとDestination Portの両方に適用される
"port(<IANA_Port_Number>)"
を使用する。 -
特定のソースポート
"sport=<IANA_Port_Number>"
と特定のデスティネーションポートを使用します。"dport=<IANA_Port_Number>"
-
追加:
-
特定のTCPポートについては、
"tcpport(<IANA_Port_Number>)"
、送信元TCPポートと宛先TCPポートの両方に適用されます。 -
特定のUDPポートには、
"udpport(<IANA_Port_Number>)"
、送信元UDPポートと宛先UDPポートの両方に適用されます。
-
フィルター例
-
ポートXに発着するすべてのものをキャプチャする。
[Expert@HostName]# fw monitor -e "port(x), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "(sport=x or dport=x), accept;" -o /var/log/fw_mon.cap
-
ポート X 以外をキャプチャする。
[Expert@HostName]# fw monitor -e "((sport=!x) or (dport=!x)), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "not (sport=x or dport=x), accept;" -o /var/log/fw_mon.cap
-
SSH以外をキャプチャする。
[Expert@HostName]# fw monitor -e "((sport!=22) or (dport!=22)), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "not (sport=22 or dport=22), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "not tcpport(22), accept;" -o /var/log/fw_mon.cap
-
ホストXとの間でSSHを除くすべてをキャプチャします。
[Expert@HostName]# fw monitor -e "(host(x.x.x.x) and (sport!=22 or dport!=22)), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "((src=x.x.x.x or dst=x.x.x.x) and (not (sport=22 or dport=22))), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "(host(x.x.x.x) and not tcpport(22)), accept;" -o /var/log/fw_mon.cap
-
NTP以外をキャプチャする。
[Expert@HostName]# fw monitor -e "not udpport(123), accept;" -o /var/log/fw_mon.cap

|
注:プロトコル番号は、Decimal 形式で指定する必要があります。Security Gateway上の |
プロトコルを指定するには、以下のいずれかの表現を使用します。
-
"ip_p=<IANA_Protocol_Number>"
を使用Examples:
-
TCPプロトコルをバイトオフセットで指定する場合は
"ip_p=6"
-
UDPプロトコルをバイトオフセットで指定する場合は
"ip_p=11"
-
ICMPプロトコルをバイトオフセットで指定する場合は、以下のようになります。
"ip_p=1"
-
-
"accept [9:1]=<IANA_Protocol_Number>"
を使用Examples:
-
TCPプロトコルをバイトオフセットで指定する場合は
"accept [9:1]=6"
-
UDPプロトコルをバイトオフセットで指定する場合は
"accept [9:1]=11"
-
ICMPプロトコルをバイトオフセットで指定する場合は、以下のようになります。
"accept [9:1]=1"
-
-
また、これらの式を明示的に使用してプロトコルを指定することができる。
フィルター例
-
プロトコルX上のすべてを捕捉するフィルタ。
[Expert@HostName]# fw monitor -e "ip_p=X, accept;" -o /var/log/fw_mon.cap
-
プロトコルXとプロトコルYのポートZのすべてをキャプチャするフィルタです。
[Expert@HostName]# fw monitor -e "(ip_p=X) or (ip_p=Y, port(Z)), accept;" -o /var/log/fw_mon.cap
-
ホストXとホストYの間のTCPをすべてキャプチャするフィルタです。
[Expert@HostName]# fw monitor -e "ip_p=6, host(x.x.x.x) or host(y.y.y.y), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "tcp, host(x.x.x.x) or host(y.y.y.y), accept;" -o /var/log/fw_mon.cap
[Expert@HostName]# fw monitor -e "accept [9:1]=6 , ((src=x.x.x.x , dst=y.y.y.y) or (src=y.y.y.y , dst=x.x.x.x));"
[Expert@HostName]# fw monitor -e "ip_p=6, ((src=x.x.x.x , dst=y.y.y.y) or (src=y.y.y.y , dst=x.x.x.x)), accept;" -o /var/log/fw_mon.cap

|
注:Security Gatewayの |

構文:
|
パラメータ:
説明します。
-
IPベースのプロトコルは、オフセット9のバイトとしてIPパケットに格納される。
-
IPにカプセル化されたプロトコルに基づきフィルタリングするには、次の構文を使用します。
[Expert@HostName]# fw monitor -e "accept [9:1]=<IANA_Protocol_Number>;"
-
-
レイヤ 3 の IP アドレスは、IP パケットのオフセット 12(送信元アドレス)とオフセット 16(宛先ア ドレス)にダブルワードとして格納される。
-
送信元IPアドレスに基づいてフィルタリングするには、次の構文を使用します。
[Expert@HostName]# fw monitor -e "accept [12:4,b]=<IP_Address_in_Doted_Decimal_format>;"
-
宛先IPアドレスに基づいてフィルタリングする場合は、次の構文を使用します。
[Expert@HostName]# fw monitor -e "accept [16:4,b]=<IP_Address_in_Doted_Decimal_format>;"
-
-
レイヤ 4 ポートは、IP パケットのオフセット 20(送信元ポート)及びオフセット 22(宛先ポート) にワードとして格納される。
-
Sourceポートに基づいてフィルタリングするには、次の構文を使用します。
[Expert@HostName]# fw monitor -e "accept [20:2,b]=<Port_Number_in_Decimal_format>;"
-
Destinationポートに基づいてフィルタリングする場合は、次の構文を使用します。
[Expert@HostName]# fw monitor -e "accept [22:2,b]=<Port_Number_in_Decimal_format>;"
-
フィルター例
-
ホストXとホストYの間のすべてをキャプチャする。
[Expert@HostName]# fw monitor -e "accept (([12:4,b]=x.x.x.x , [16:4,b]=y.y.y.y) or ([12:4,b]=y.y.y.y , [16:4,b]=x.x.x.x));"
-
ポートXのすべてをキャプチャする。
[Expert@HostName]# fw monitor -e "accept [20:2,b]=x or [22:2,b]=x;" -o /var/log/fw_mon.cap

network address とlength of network mask (ビット数)を指定する必要があります。
3つのオプションがあります。
トラフィック方向 |
表現方法 |
---|---|
ネットワークへ、またはネットワークから |
|
ネットワークへ |
|
ネットワークから |
|
フィルター例
-
ネットワーク 192.168.33.0 / 24 との間のすべてをキャプチャします。
[Expert@HostName]# fw monitor -e "net(192.168.33.0, 24), accept;"
-
ネットワーク 192.168.33.0 / 24 に送信されるすべてをキャプチャします。
[Expert@HostName]# fw monitor -e "to_net(192.168.33.0, 24), accept;"
-
ネットワーク 192.168.33.0 / 24 から送信されるすべてをキャプチャします。
[Expert@HostName]# fw monitor -e "from_net(192.168.33.0, 24), accept;"

TCPプロトコルとHTTP、HTTPSのポートだけをフィルタリングする。
SSHとFWのログをフィルタリングする
|
このパラメータで最大5つのキャプチャフィルタを指定できます(構文内の"-F
" パラメータは最大5つまで)。
FW Monitorは、指定されたすべての簡易キャプチャフィルタ間の論理 "OR "を実行します。
値0は"any
"として使用されます。

|

-
送信元IP x.x.x.x(任意のポート)から送信先IP y.y.y.y(任意のポート)へのすべてのトラフィックを、すべてのプロトコルでキャプチャします。
[Expert@HostName]# fw monitor -F "x.x.x.x,0,y.y.y.y,0,0" -o /var/log/fw_mon.cap
-
ホスト x.x.x.x (任意のポート)とホスト y.y.y (任意のポート)間のすべてのトラフィックを、すべてのプロトコルでキャプチャします。
[Expert@HostName]# fw monitor -F "x.x.x.x,0,y.y.y.y,0,0" -F "y.y.y.y,0, x.x.x.x ,0,0" -o /var/log/fw_mon.cap

-
すべてのプロトコルで、ソースIPからソースポートX、デスティネーションIPからデスティネーションポートYまでのトラフィックをキャプチャします。
[Expert@HostName]# fw monitor -F "0,x,0,y,0" -o /var/log/fw_mon.cap
-
すべてのホスト間のトラフィックを、ポートXとポートYの間で、すべてのプロトコルでキャプチャします。
[Expert@HostName]# fw monitor -F "0,x,0,y,0" -F "0,y,0,x,0" -o /var/log/fw_mon.cap

-
すべてのホスト、すべてのポート間のトラフィックを、割り当てられた番号Xのプロトコル上でキャプチャします。
[Expert@HostName]# fw monitor -F "0,0,0,0,x" -o /var/log/fw_mon.cap

|
クライアント1.1.1.1とサーバ2.2.2間のHTTPトラフィックのみを捕捉する場合。
|