{"id":532,"date":"2012-08-24T12:40:25","date_gmt":"2012-08-24T12:40:25","guid":{"rendered":"http:\/\/www.bsk-consulting.de\/?p=532"},"modified":"2022-10-04T16:11:26","modified_gmt":"2022-10-04T14:11:26","slug":"checkpoint-support-und-fehleranalyse","status":"publish","type":"post","link":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/","title":{"rendered":"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; admin_label=&#8221;section&#8221; _builder_version=&#8221;4.16&#8243; global_colors_info=&#8221;{}&#8221; da_is_popup=&#8221;off&#8221; da_exit_intent=&#8221;off&#8221; da_has_close=&#8221;on&#8221; da_alt_close=&#8221;off&#8221; da_dark_close=&#8221;off&#8221; da_not_modal=&#8221;on&#8221; da_is_singular=&#8221;off&#8221; da_with_loader=&#8221;off&#8221; da_has_shadow=&#8221;on&#8221; da_disable_devices=&#8221;off|off|off&#8221;][et_pb_row admin_label=&#8221;row&#8221; _builder_version=&#8221;4.16&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.16&#8243; custom_padding=&#8221;|||&#8221; global_colors_info=&#8221;{}&#8221; custom_padding__hover=&#8221;|||&#8221;][et_pb_text admin_label=&#8221;Text&#8221; _builder_version=&#8221;4.18.0&#8243; background_size=&#8221;initial&#8221; background_position=&#8221;top_left&#8221; background_repeat=&#8221;repeat&#8221; hover_enabled=&#8221;0&#8243; global_colors_info=&#8221;{}&#8221; sticky_enabled=&#8221;0&#8243;]Die Erfahrung hat gezeigt, dass es im Umfeld von Checkpoint Firewalls immer wieder dazu kommen kann, dass Firewalls ohne ersichtlichen Grund Anzeichen einer \u00dcberlastung aufweisen, indem sie f\u00fcr kurze Zeit nicht mehr erreichbar sind und Verbindungen mit Timeouts abbrechen. Besonders in gro\u00dfen Firewall-Umgebungen, mit mehreren Gigabyte an Logdaten pro Tag, stellt die Analyse derart unbestimmter Fehlerzust\u00e4nde ein erhebliches Problem dar.<\/p>\n<p>Die Werkzeuge der Herstellers sind meist nicht in der Lage, spezifische statistische Analysen zu erzeugen. Entweder erweisen sich die Auswertungen als zu grob, indem Angaben zu stark kumuliert wurden oder als zu detailliert, sodass zwar Einzelheiten erkennbar waren, aber die \u00dcbersicht verloren ging.<br \/>\nDer mit der Checkpoint Firewall ausgelieferte &#8220;SmartView Tracker&#8221;, der sich f\u00fcr die Detailanalyse einzelner Logs durchaus eignet,\u00a0 erlaubt beispielsweise keine sinnvolle Auswertung bez\u00fcglich kurzfristiger Lastspitzen. Die Funktion des Trackers beschr\u00e4nkt sich im Wesentlichen auf die Darstellung und die Filterung von Logzeilen.<\/p>\n<div id=\"attachment_541\" style=\"width: 630px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-541\" class=\"wp-image-541 size-large\" title=\"Checkpoint SmartView Tracker\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_005.png\" alt=\"Checkpoint SmartView Tracker\" width=\"620\" height=\"414\" \/><p id=\"caption-attachment-541\" class=\"wp-caption-text\">Checkpoint Fehlersuche im SmartView Tracker<\/p><\/div>\n<p>Das von Checkpoint angebotene Produkt &#8220;SmartEvent&#8221; kann u.a. statistische Analysen erzeugen, die allerdings in den meisten F\u00e4llen nicht die Flexibilit\u00e4t aufweisen, die f\u00fcr die Eruierung des Problems erforderlich ist. Besonders im Bezug auf mehrdimensionale Auswertungen, wie beispielsweise der Auswertung der Top-Speaker pro Zeiteinheit, sind in den Werkzeugen starre Grenzen gesetzt.<\/p>\n<div id=\"attachment_540\" style=\"width: 630px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-540\" class=\"size-large wp-image-540\" title=\"Checkpoint SmartEvent\" src=\"\/wp-content\/uploads\/2012\/08\/CheckpointSmartEvent.png\" alt=\"Checkpoint SmartEvent\" width=\"620\" height=\"353\" \/><p id=\"caption-attachment-540\" class=\"wp-caption-text\">Checkpoint SmartEvent (Source: http:\/\/www.ictsecurity.cz\/)<\/p><\/div>\n<p>Loganalysesoftware wie etwa Splunk, Sawmill oder Firewall Analyzer bieten jeweils andere und oftmals auch detailliertere Sichten auf diese Protokolldaten, sind aber oftmals in der jeweiligen Situation nicht verf\u00fcgbar, laden aus Performancegr\u00fcnden nicht das gesamte Firewall Log\u00a0 oder sind nicht so konfiguriert, dass eine einfache Fehlersuche erm\u00f6glicht wird.<br \/>\nMit Hilfe von uns entwickelter Analyseskripte ist es auf einfache Weise m\u00f6glich, auch sehr gro\u00dfe (getestet bis 10GB Dateigr\u00f6\u00dfe) Checkpoint Firewall Logs zu parsen und eine statistische Auswertung zu Zeitabschnitten und Ereignissen innerhalb dieser Zeitabschnitt zu erhalten.<br \/>\nDie Skripte eignen sich vor allem f\u00fcr folgende Analysen:<\/p>\n<ul>\n<li>Checkpoint Firewall Top Speaker Analysis<\/li>\n<li>Checkpoint Firewall Time Frame based Top Speaker Statistics<\/li>\n<li>Checkpoint Firewall Anomaly Detection<\/li>\n<\/ul>\n<div>Da Firewall-Logs anderer Hersteller bis auf Spaltentrenner und Positionen der Werte in aller Regel gleich aufgebaut sind, ist eine Anpassung auf andere Firewall-Typen mit minimalem Aufwand m\u00f6glich.<\/div>\n<p>Die Skripte sind stark parametrisierbar und erlauben es beispielsweise Peaks im Traffic zu erkennen, also Zeitabschnitte, in denen durch ein oder mehrere Systeme besonders viele Verbindungen pro Zeiteinheit aufgebaut werden. Diese Peaks gehen meist in einer Tagesstatistik unter, da sie nur kurz, aber daf\u00fcr umso st\u00e4rker auf die Firewall einwirken und damit Fehlerzust\u00e4nde verursachen k\u00f6nnen. In der Gesamtzahl der Ereignisse pro Quellsystem und Tag m\u00fcssen diese &#8220;Peeks&#8221; nicht auff\u00e4llig werden.<br \/>\nNachfolgendes Bild zeigt eine Topspeakeranalyse mit Sekundenzeitfenstern. M\u00f6gliche Werte f\u00fcr die Analysezeitfenster sind 1 Sekunde, 10 Sekunden, 1 Minute, 10 Minuten, 1Stunde.<\/p>\n<div id=\"attachment_534\" style=\"width: 587px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-534\" class=\"size-full wp-image-534 \" title=\"Checkpoint Top Speaker Analysis\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_002.png\" alt=\"Checkpoint Top Speaker Analysis per Time Frame\" width=\"577\" height=\"735\" srcset=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_002.png 577w, \/wp-content\/uploads\/2012\/08\/Selection_240812_002-480x611.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 577px, 100vw\" \/><p id=\"caption-attachment-534\" class=\"wp-caption-text\">Checkpoint Top Speaker Analysis per Time Frame<\/p><\/div>\n<p>Unsere Skripte erlauben es uns, durch die Verwendung des Standard-Inputs als zu lesenden Datenstrom, bereits gepackte Dateien auf einfache Art und Weise zu verarbeiten und schon vor der Verarbeitung durch das Skript eine Filterung vorzunehmen.<br \/>\nIm folgenden Beispiel wird ein gepacktes Checkpoint-Log mittels &#8220;zcat&#8221; entpackt und in die Standard-Ausgabe geschrieben, die durch &#8220;grep&#8221; alle Ereignisse des Typs &#8220;Accept&#8221; herausfiltert und nur die \u00fcbrigen Zeilen an das Skript zu Analyse \u00fcbergibt. Es handelt sich dabei nur um ein Demo-Log, aber man erkennt die Struktur der Analyse bereits recht gut.<\/p>\n<pre>zcat fw_280812.gz | grep -v accept | perl .\/checkpoint-peak-detector.pl &gt; report.htm<\/pre>\n<p>Die Ausgabe besteht aus deinem HTML-Report und CSV-Dateien. Der Kopf des HTML Outputs aus dem Demo-Daten ist im folgenden Screenshot zu sehen.<\/p>\n<div id=\"attachment_546\" style=\"width: 588px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-546\" class=\"size-full wp-image-546\" title=\"Checkpoint FW1 Analysis\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_007.png\" alt=\"Checkpoint FW1 Analysis\" width=\"578\" height=\"729\" \/><p id=\"caption-attachment-546\" class=\"wp-caption-text\">Checkpoint Peek Analyse Kopf &#8211; Systeme mit Gesamtzahl der Verbindungen und dazugeh\u00f6rige &#8220;Actions&#8221; (Demo-Log)<\/p><\/div>\n<p>Wenn Zeilen nicht verarbeitet werden k\u00f6nnen, weil sie keine Quell-IP enthalten, werden sie nicht einfach ausgelassen, sondern finden Beachtung in einer gesonderten Auswertung der &#8220;Unreadable lines&#8221;. Der Begriff trifft die Bedeutung nicht ganz, denn &#8220;SmartDefense&#8221; Ereignisse sind sicher &#8220;lesbar&#8221;, allerdings k\u00f6nnen einige nicht vom Skript ausgewertet werden, wenn sie keine Quell-IPs enthalten.<br \/>\nAndere Zeilen des Typs &#8220;control&#8221; oder &#8220;monitor&#8221; oder gar g\u00e4nzlich unbekannte Typen werden hier statistisch ausgewertet. Im folgenden Beispiel sind leider nur wenige solche Ereignisse enthalten. Die Zeitabschnitte in denen besonders viele dieser Zeilen gefunden wurden, werden nach oben sortiert. In den Zeilen wird dann aufgeschl\u00fcsselt, um welchen Typ es sich dabei gehandelt hat. Selbst wenn hier noch keine genaue Auswertung des eigentlichen Problems erfolgt, so lassen sich doch wertvolle Hinweise auf die Quelle und denjenigen Zeitabschnitt herauslesen, der es lohnt, in anderen Werkzeugen genauer untersucht zu werden.<\/p>\n<div id=\"attachment_536\" style=\"width: 615px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-536\" class=\"size-full wp-image-536\" title=\"Checkpoint Unreadable Lines\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_003.png\" alt=\"Checkpoint Unreadable Lines\" width=\"605\" height=\"111\" srcset=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_003.png 605w, \/wp-content\/uploads\/2012\/08\/Selection_240812_003-480x88.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 605px, 100vw\" \/><p id=\"caption-attachment-536\" class=\"wp-caption-text\">Auswertung der Checkpoint Log Zeilen ohne Source IP<\/p><\/div>\n<p>Die Werkzeuge werden immer auf die spezielle Kundenumgebung angepasst und k\u00f6nnen in der Regel sehr kurzfristig zum Einsatz kommen.<br \/>\nBei Interesse an den Skripten oder Unterst\u00fctzung in Sachen Fehleranlyse von Checkpoint Firewalls k\u00f6nnen Sie sich jederzeit \u00fcber das <a title=\"Kontakt\" href=\"\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontaktformular<\/a> mit uns in Verbindung setzen.[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Erfahrung hat gezeigt, dass es im Umfeld von Checkpoint Firewalls immer wieder dazu kommen kann, dass Firewalls ohne ersichtlichen Grund Anzeichen einer \u00dcberlastung aufweisen, indem sie f\u00fcr kurze Zeit nicht mehr erreichbar sind und Verbindungen mit Timeouts abbrechen. Besonders in gro\u00dfen Firewall-Umgebungen, mit mehreren Gigabyte an Logdaten pro Tag, stellt die Analyse derart unbestimmter Fehlerzust\u00e4nde ein erhebliches Problem dar. Die Werkzeuge der Herstellers sind meist nicht in der Lage, spezifische statistische Analysen zu erzeugen. Entweder erweisen sich die Auswertungen als zu grob, indem Angaben zu stark kumuliert wurden oder als zu detailliert, sodass zwar Einzelheiten erkennbar waren, aber die \u00dcbersicht verloren ging. Der mit der Checkpoint Firewall ausgelieferte &#8220;SmartView Tracker&#8221;, der sich f\u00fcr die Detailanalyse einzelner Logs durchaus eignet,\u00a0 erlaubt beispielsweise keine sinnvolle Auswertung bez\u00fcglich kurzfristiger Lastspitzen. Die Funktion des Trackers beschr\u00e4nkt sich im Wesentlichen auf die Darstellung und die Filterung von Logzeilen. Das von Checkpoint angebotene Produkt &#8220;SmartEvent&#8221; kann u.a. statistische Analysen erzeugen, die allerdings in den meisten F\u00e4llen nicht die Flexibilit\u00e4t aufweisen, die f\u00fcr die Eruierung des Problems erforderlich ist. Besonders im Bezug auf mehrdimensionale Auswertungen, wie beispielsweise der Auswertung der Top-Speaker pro Zeiteinheit, sind in den Werkzeugen starre Grenzen gesetzt. Loganalysesoftware wie etwa Splunk, Sawmill oder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":537,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Die Erfahrung hat gezeigt, dass es im Umfeld von Checkpoint Firewalls immer wieder dazu kommen kann, dass Firewalls ohne ersichtlichen Grund Anzeichen einer \u00dcberlastung aufweisen, indem sie f\u00fcr kurze Zeit nicht mehr erreichbar sind und Verbindungen mit Timeouts abbrechen. Besonders in gro\u00dfen Firewall-Umgebungen, mit mehreren Gigabyte an Logdaten pro Tag, stellt die Analyse derart unbestimmter Fehlerzust\u00e4nde ein erhebliches Problem dar.\r\n\r\nDie Werkzeuge der Herstellers sind meist nicht in der Lage, spezifische statistische Analysen zu erzeugen. Entweder erweisen sich die Auswertungen als zu grob, indem Angaben zu stark kumuliert wurden oder als zu detailliert, sodass zwar Einzelheiten erkennbar waren, aber die \u00dcbersicht verloren ging.\r\nDer mit der Checkpoint Firewall ausgelieferte \"SmartView Tracker\", der sich f\u00fcr die Detailanalyse einzelner Logs durchaus eignet,\u00a0 erlaubt beispielsweise keine sinnvolle Auswertung bez\u00fcglich kurzfristiger Lastspitzen. Die Funktion des Trackers beschr\u00e4nkt sich im Wesentlichen auf die Darstellung und die Filterung von Logzeilen.\r\n\r\n[caption id=\"attachment_541\" align=\"alignnone\" width=\"620\"]<a href=\"\/2012\/08\/24\/checkpoint-fehleranalyse-und-debugging\/selection_240812_005\/\" rel=\"attachment wp-att-541\"><img class=\"wp-image-541 size-large\" title=\"Checkpoint SmartView Tracker\" src=\"\/wp-content\/uploads\/2012\/08\/Selection_240812_005.png\" alt=\"Checkpoint SmartView Tracker\" width=\"620\" height=\"414\" \/><\/a> Checkpoint Fehlersuche im SmartView Tracker[\/caption]\r\n\r\nDas von Checkpoint angebotene Produkt \"SmartEvent\" kann u.a. statistische Analysen erzeugen, die allerdings in den meisten F\u00e4llen nicht die Flexibilit\u00e4t aufweisen, die f\u00fcr die Eruierung des Problems erforderlich ist. Besonders im Bezug auf mehrdimensionale Auswertungen, wie beispielsweise der Auswertung der Top-Speaker pro Zeiteinheit, sind in den Werkzeugen starre Grenzen gesetzt.\r\n\r\n[caption id=\"attachment_540\" align=\"alignnone\" width=\"620\"]<a href=\"\/2012\/08\/24\/checkpoint-fehleranalyse-und-debugging\/checkpointsmartevent\/\" rel=\"attachment wp-att-540\"><img class=\"size-large wp-image-540\" title=\"Checkpoint SmartEvent\" src=\"\/wp-content\/uploads\/2012\/08\/CheckpointSmartEvent.png\" alt=\"Checkpoint SmartEvent\" width=\"620\" height=\"353\" \/><\/a> Checkpoint SmartEvent (Source: http:\/\/www.ictsecurity.cz\/)[\/caption]\r\n\r\nLoganalysesoftware wie etwa Splunk, Sawmill oder Firewall Analyzer bieten jeweils andere und oftmals auch detailliertere Sichten auf diese Protokolldaten, sind aber oftmals in der jeweiligen Situation nicht verf\u00fcgbar, laden aus Performancegr\u00fcnden nicht das gesamte Firewall Log\u00a0 oder sind nicht so konfiguriert, dass eine einfache Fehlersuche erm\u00f6glicht wird.\r\nMit Hilfe von uns entwickelter Analyseskripte ist es auf einfache Weise m\u00f6glich, auch sehr gro\u00dfe (getestet bis 10GB Dateigr\u00f6\u00dfe) Checkpoint Firewall Logs zu parsen und eine statistische Auswertung zu Zeitabschnitten und Ereignissen innerhalb dieser Zeitabschnitt zu erhalten.\r\nDie Skripte eignen sich vor allem f\u00fcr folgende Analysen:\r\n<ul>\r\n \t<li>Checkpoint Firewall Top Speaker Analysis<\/li>\r\n \t<li>Checkpoint Firewall Time Frame based Top Speaker Statistics<\/li>\r\n \t<li>Checkpoint Firewall Anomaly Detection<\/li>\r\n<\/ul>\r\n<div>Da Firewall-Logs anderer Hersteller bis auf Spaltentrenner und Positionen der Werte in aller Regel gleich aufgebaut sind, ist eine Anpassung auf andere Firewall-Typen mit minimalem Aufwand m\u00f6glich.<\/div>\r\nDie Skripte sind stark parametrisierbar und erlauben es beispielsweise Peaks im Traffic zu erkennen, also Zeitabschnitte, in denen durch ein oder mehrere Systeme besonders viele Verbindungen pro Zeiteinheit aufgebaut werden. Diese Peaks gehen meist in einer Tagesstatistik unter, da sie nur kurz, aber daf\u00fcr umso st\u00e4rker auf die Firewall einwirken und damit Fehlerzust\u00e4nde verursachen k\u00f6nnen. In der Gesamtzahl der Ereignisse pro Quellsystem und Tag m\u00fcssen diese \"Peeks\" nicht auff\u00e4llig werden.\r\nNachfolgendes Bild zeigt eine Topspeakeranalyse mit Sekundenzeitfenstern. M\u00f6gliche Werte f\u00fcr die Analysezeitfenster sind 1 Sekunde, 10 Sekunden, 1 Minute, 10 Minuten, 1Stunde.\r\n\r\n[caption id=\"attachment_534\" align=\"alignnone\" width=\"577\"]<a href=\"\/2012\/08\/24\/checkpoint-fehleranalyse-und-debugging\/selection_240812_002\/\" rel=\"attachment wp-att-534\"><img class=\"size-full wp-image-534 \" title=\"Checkpoint Top Speaker Analysis\" src=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_002.png\" alt=\"Checkpoint Top Speaker Analysis per Time Frame\" width=\"577\" height=\"735\" \/><\/a> Checkpoint Top Speaker Analysis per Time Frame[\/caption]\r\n\r\nUnsere Skripte erlauben es uns, durch die Verwendung des Standard-Inputs als zu lesenden Datenstrom, bereits gepackte Dateien auf einfache Art und Weise zu verarbeiten und schon vor der Verarbeitung durch das Skript eine Filterung vorzunehmen.\r\nIm folgenden Beispiel wird ein gepacktes Checkpoint-Log mittels \"zcat\" entpackt und in die Standard-Ausgabe geschrieben, die durch \"grep\" alle Ereignisse des Typs \"Accept\" herausfiltert und nur die \u00fcbrigen Zeilen an das Skript zu Analyse \u00fcbergibt. Es handelt sich dabei nur um ein Demo-Log, aber man erkennt die Struktur der Analyse bereits recht gut.\r\n[cc lang=\"bash\"]zcat fw_280812.gz | grep -v accept | perl .\/checkpoint-peak-detector.pl &gt; report.htm[\/cc]\r\nDie Ausgabe besteht aus deinem HTML-Report und CSV-Dateien. Der Kopf des HTML Outputs aus dem Demo-Daten ist im folgenden Screenshot zu sehen.\r\n\r\n[caption id=\"attachment_546\" align=\"alignnone\" width=\"578\"]<a href=\"\/2012\/08\/24\/checkpoint-fehleranalyse-und-debugging\/selection_240812_007\/\" rel=\"attachment wp-att-546\"><img class=\"size-full wp-image-546\" title=\"Checkpoint FW1 Analysis\" src=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_007.png\" alt=\"Checkpoint FW1 Analysis\" width=\"578\" height=\"729\" \/><\/a> Checkpoint Peek Analyse Kopf - Systeme mit Gesamtzahl der Verbindungen und dazugeh\u00f6rige \"Actions\" (Demo-Log)[\/caption]\r\n\r\nWenn Zeilen nicht verarbeitet werden k\u00f6nnen, weil sie keine Quell-IP enthalten, werden sie nicht einfach ausgelassen, sondern finden Beachtung in einer gesonderten Auswertung der \"Unreadable lines\". Der Begriff trifft die Bedeutung nicht ganz, denn \"SmartDefense\" Ereignisse sind sicher \"lesbar\", allerdings k\u00f6nnen einige nicht vom Skript ausgewertet werden, wenn sie keine Quell-IPs enthalten.\r\nAndere Zeilen des Typs \"control\" oder \"monitor\" oder gar g\u00e4nzlich unbekannte Typen werden hier statistisch ausgewertet. Im folgenden Beispiel sind leider nur wenige solche Ereignisse enthalten. Die Zeitabschnitte in denen besonders viele dieser Zeilen gefunden wurden, werden nach oben sortiert. In den Zeilen wird dann aufgeschl\u00fcsselt, um welchen Typ es sich dabei gehandelt hat. Selbst wenn hier noch keine genaue Auswertung des eigentlichen Problems erfolgt, so lassen sich doch wertvolle Hinweise auf die Quelle und denjenigen Zeitabschnitt herauslesen, der es lohnt, in anderen Werkzeugen genauer untersucht zu werden.\r\n\r\n[caption id=\"attachment_536\" align=\"alignnone\" width=\"605\"]<a href=\"\/2012\/08\/24\/checkpoint-fehleranalyse-und-debugging\/selection_240812_003\/\" rel=\"attachment wp-att-536\"><img class=\"size-full wp-image-536\" title=\"Checkpoint Unreadable Lines\" src=\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_003.png\" alt=\"Checkpoint Unreadable Lines\" width=\"605\" height=\"111\" \/><\/a> Auswertung der Checkpoint Log Zeilen ohne Source IP[\/caption]\r\n\r\nDie Werkzeuge werden immer auf die spezielle Kundenumgebung angepasst und k\u00f6nnen in der Regel sehr kurzfristig zum Einsatz kommen.\r\nBei Interesse an den Skripten oder Unterst\u00fctzung in Sachen Fehleranlyse von Checkpoint Firewalls k\u00f6nnen Sie sich jederzeit \u00fcber das <a title=\"Kontakt\" href=\"\/kontakt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kontaktformular<\/a> mit uns in Verbindung setzen.","_et_gb_content_width":"","footnotes":""},"categories":[264],"tags":[90,389,390,391,392,393,394,395,396,397,398,399,367,137,266],"class_list":["post-532","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tool","tag-analysis","tag-ausfall","tag-auswertung","tag-checkpoint","tag-checkpoint-dienstleistungen","tag-checkpoint-support","tag-debugging","tag-dienstleistung","tag-fehler","tag-fehleranalyse","tag-fehlerfall","tag-fehlersuche","tag-firewall","tag-tool","tag-werkzeug"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checkpoint Firewall Support und Fehleranalyse mit dem fw.log - Nextron Systems<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\"},\"author\":{\"name\":\"Florian Roth\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\"},\"headline\":\"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log\",\"datePublished\":\"2012-08-24T12:40:25+00:00\",\"dateModified\":\"2022-10-04T14:11:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\"},\"wordCount\":959,\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png\",\"keywords\":[\"analysis\",\"ausfall\",\"auswertung\",\"checkpoint\",\"checkpoint dienstleistungen\",\"checkpoint support\",\"debugging\",\"dienstleistung\",\"fehler\",\"fehleranalyse\",\"fehlerfall\",\"fehlersuche\",\"firewall\",\"tool\",\"werkzeug\"],\"articleSection\":[\"Tool\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\",\"url\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\",\"name\":\"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log - Nextron Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png\",\"datePublished\":\"2012-08-24T12:40:25+00:00\",\"dateModified\":\"2022-10-04T14:11:26+00:00\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png\",\"width\":347,\"height\":243,\"caption\":\"Checkpoint Top Speaker Analysis\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.nextron-systems.com\/#website\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"name\":\"Nextron Systems\",\"description\":\"We Detect Hackers\",\"publisher\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.nextron-systems.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.nextron-systems.com\/#organization\",\"name\":\"Nextron Systems GmbH\",\"url\":\"https:\/\/www.nextron-systems.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"contentUrl\":\"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png\",\"width\":260,\"height\":260,\"caption\":\"Nextron Systems GmbH\"},\"image\":{\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919\",\"name\":\"Florian Roth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g\",\"caption\":\"Florian Roth\"},\"description\":\"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.\",\"url\":\"https:\/\/www.nextron-systems.com\/author\/florian\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log - Nextron Systems","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#article","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/"},"author":{"name":"Florian Roth","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919"},"headline":"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log","datePublished":"2012-08-24T12:40:25+00:00","dateModified":"2022-10-04T14:11:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/"},"wordCount":959,"publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png","keywords":["analysis","ausfall","auswertung","checkpoint","checkpoint dienstleistungen","checkpoint support","debugging","dienstleistung","fehler","fehleranalyse","fehlerfall","fehlersuche","firewall","tool","werkzeug"],"articleSection":["Tool"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/","url":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/","name":"Checkpoint Firewall Support und Fehleranalyse mit dem fw.log - Nextron Systems","isPartOf":{"@id":"https:\/\/www.nextron-systems.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage"},"image":{"@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png","datePublished":"2012-08-24T12:40:25+00:00","dateModified":"2022-10-04T14:11:26+00:00","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/2012\/08\/24\/checkpoint-support-und-fehleranalyse\/#primaryimage","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2012\/08\/Selection_240812_004.png","width":347,"height":243,"caption":"Checkpoint Top Speaker Analysis"},{"@type":"WebSite","@id":"https:\/\/www.nextron-systems.com\/#website","url":"https:\/\/www.nextron-systems.com\/","name":"Nextron Systems","description":"We Detect Hackers","publisher":{"@id":"https:\/\/www.nextron-systems.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.nextron-systems.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.nextron-systems.com\/#organization","name":"Nextron Systems GmbH","url":"https:\/\/www.nextron-systems.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","contentUrl":"https:\/\/www.nextron-systems.com\/wp-content\/uploads\/2017\/11\/Nextron_0.2s_inv_symbol_only.png","width":260,"height":260,"caption":"Nextron Systems GmbH"},"image":{"@id":"https:\/\/www.nextron-systems.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/4fd503007d60aabaf1ae747502f36919","name":"Florian Roth","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.nextron-systems.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0dfaa838ce5d82e2e7bfa75ed3f43ae5?s=96&d=mm&r=g","caption":"Florian Roth"},"description":"Florian Roth serves as the Head of Research and Development at Nextron Systems. With a background in IT security since 2000, he has delved deep into nation-state cyber attacks since 2012. Florian has developed the THOR Scanner and actively engages with the community via his Twitter handle @cyb3rops. He has contributed to open-source projects, including 'Sigma', a generic SIEM rule format, and 'LOKI', an open-source scanner. Additionally, he has shared valuable resources like a mapping of APT groups and operations and an Antivirus Event Analysis Cheat Sheet.","url":"https:\/\/www.nextron-systems.com\/author\/florian\/"}]}},"_links":{"self":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/532","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/comments?post=532"}],"version-history":[{"count":5,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/532\/revisions"}],"predecessor-version":[{"id":14669,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/posts\/532\/revisions\/14669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media\/537"}],"wp:attachment":[{"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/media?parent=532"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/categories?post=532"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nextron-systems.com\/wp-json\/wp\/v2\/tags?post=532"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}