Sophos Firewall CLI Handbuch

Weitere Beiträge zu diesem Thema

  • Advanced Shell - Teil 1 (geplant bis Ende 2024)
  • Advanced Shell - Teil 2 (geplant bis Ende 2024)
  • Console - Teil 2 (in früher Entwicklung)

getestet mit SFOS 19.5.x bis 21.0.x

Einleitung

In der Sophos Firewall (CLI) Console sind einige Tools, aber auch einige Befehle zur Konfiguration enthalten, welche nicht über die WebUI verfügbar sind.
Da in der Console so einiges machbar ist, stelle ich hier nur einen Teil der Kommandos dar. In der Sophos Hilfe ist eine volle Übersicht zu finden.

Die folgenden Befehle sind von mir ausgewählt, da ich diese regelmäßig benutze. Also ein kleines Sophos Firewall CLI Handbuch mit den von mir am häufigsten verwendeten Befehlen. Dabei beschränke ich mich zusätzlich auf IPv4. Einige Befehle haben auch alternative Parameter oder Befehle für IPv6.

Teilweise sind die Befehle auch in anderer Form in der advanced Shell verfügbar. Hier muss man allerdings schon etwas mehr Wissen mitbringen im Bereich Linux Shell. Artikel für die advanced Shell sind oben verlinkt.

Ich übernehme keine Garantie für Probleme oder Schäden die durch die Nutzung der hier aufgelisteten Kommandos entstehen könnten!
Generell sollte die Console nur durch erfahrene Personen genutzt werden. Im Zweifelsfall geht bitte auf Euren Sophos Partner zu.

Consolen-Befehle

Hotfix Stand prüfen

Sophos spielt kritische Hotfixes automatisch in die Firewall ein. Der Hotfix Stand lässt sich in der WebUI aber nicht überprüfen. Wer seinen aktuellen Hotfix Stand auf der Console prüfen will, um sicher zu gehen ob der Hotfix bereits installiert wurde, gibt hier folgendes ein:

Console - Hotfix Stand prüfen
system diagnostic show version-info

Unter "Hot Fix version" findet ihr den aktuellen Stand.

IP Länder Überprüfung

Ihr wollt zu einer bestimmte IP Adresse das zugehörige Land haben, um das Regelwerk entsprechend zu optimieren, oder Daten auf der Console auszuwerten? Die Console bietet eine Option dafür:

Console - IP-Land Zuordnung
show country-host ip2country ipaddress 8.8.8.8

FQDN TTL

Die TTL von FQDNs wird im Standard mit den jeweiligen FQDNs über DNS mit ausgelesen und zur Aktualisierung der Einträge genutzt. Dieses Verhalten lässt sich aber global umstellen auf ein eigenes Intervall.

Eine eigene und zu klein gewählte TTL kann bei vielen FQDNs zu einer höheren Auslastung führen.

Console - FQDN TTL
# Aktuelle Konfiguration anzeigen
# Show current settings
show fqdn-host

# Eigene TTL global setzen
# Set own global TTL
set fqdn-host cache-ttl 3600

# TTL wieder auf TTL der einzelnen FQDN setzen
# Use FQDNs TTL (default)
set fqdn-host cache-ttl dns-reply-ttl

Reporting / Logs

On Box Reporting

Das Reportig auf der Firewall lässt sich global deaktivieren oder aktivieren. Dabei lässt sich das Reporting nur komplett an- oder ausschalten. Das Umstellen einzelner Module ist nicht möglich.

Console - Reporting an/aus
# Reporting an/ausschalten
# Switch reporting on/off
set on-box-reports on|off

# Status anzeigen
# show current configuration
show on-box-reports

Max Report Speicherplatz

Generell räumt die Firewall alte Reports auf. Wie viel Speicher der Partition maximal verwendet wird bis Daten gelöscht werden, kann man hiermit einstellen. Standardmäßig räumt die Firewall ab 70% auf.

Console - Reporting Speicherplatznutzung SFOS < 21.x.x
# Schwellwert einstellen (Standard = 70)
# Set value (default = 70)
set report-disk-usage watermark [default | <50-75>]

# Status anzeigen
# show current configuration
show report-disk-usage watermark
Console - Reporting Speicherplatznutzung SFOS >= 21.x.x
# Schwellwert einstellen (Standard = 70)
# Set value (default = 70)
set var-partition-usage watermark [default | <50-75>]

# Status anzeigen
# show current configuration
show var-partition-usage watermark

Logs löschen

Um zum Beispiel Speicherplatz auf der Disk schnell frei zu bekommen, oder um bei den Logs bei Null anzufangen, gibt es einen Befehl um alle oder alte Logs zu löschen.

Console - Logs löschen
# Alle Logs unter /log löschen
# Delete all logfile in /log
system diagnostics purge-all-logs

# Alte Logs löschen /log/*.gz
# Delete old logfiles /log/*.gz
system diagnostics purge-old-logs

System Informationen

Unter der Console lässt sich die Status / die Auslastung der Hardware anzeigen.

Console - System Status
# CPU Informationen
# CPU information
system diagnostics show cpu

# Disk Speicherverwendung
# Disk usage
system diagnostics show disk

# RAM Auslastung
# RAM usage
system diagnostics show memory

# Startzeit der Firewall
# Uptime of the firewall
system diagnostics show uptime

# Versionen von SFOS, Modulen, Signaturen
# Versions of SFOS, modules, signatures
system diagnostics show version-info

Routing / SD WAN

Systemgenerierter und Antwort Traffic

Wer steuern möchte wie die Firewall systemeigenen Traffic oder Antwortpakete routet, kann dies über SD-WAN Regeln realisieren. Wichtig ist aber, dass die Option dazu jeweils angeschaltet ist. Bei älteren Firewalls oder Konfigurationsständen ist die Option noch deaktiviert. Mit irgendeinem Release sind die Optionen von Anfang an aktiviert.

Prüfen lässt sich der Status der Konfiguration in der WebUI.

Systemgenerierter Traffic und Antwort Pakete
(Sophos Firewall CLI Handbuch)
Prüfen, ob systemeigener Traffic und Antwortpakete über SD-WAN Regeln verarbeitet werden. Falls nein, steht ein "nicht" im Text.

Die Änderung der Einstellung geht nur über die Console.

Console - SDWAN Routing
# Aktuelle Konfiguration anzeigen
# Check status for reply or systemgenerated pakets
show routing sd-wan-policy-route reply-packet
show routing sd-wan-policy-route system-generate-traffic

# Konfiguration ändert
# Change status
set routing sd-wan-policy-route [system-generate-traffic | reply-packet] [enable | disable]

Routing Priorität

Je nach Aufbau des Routings, kann die Reihenfolge der Routingwege in der Firewall wichtig sein.

Zum Beipiel gibt es zwei Wege zu einem Zielnetz - VPN und MPLS (statische Route). Entweder soll die VPN Route bevorzugt werden und die MPLS Route ist Backup, oder genau anders herum. In diesem Fall muss die Priorität in der Firewall angepasst werden.

Die Anpassung erfolgt sofort und ist global!
Bedenkt also mögliche Konsequenzen wie Ausfälle oder eine Routing-Änderung für auch andere Verbindungen.

Prüfen lässt sich der Status der Konfiguration in der WebUI.

Routing Reihenfolge
Aktuelle Reihenfolge der Routing Priorität anzeigen lassen

Die Änderung der Einstellung geht nur über die Console.

Console - Routing Reihenfolge
# Aktuellen Status anzeigen
# Show current precedence
system route_precedence show

# Reihenfolge ändern (Reihenfolge beliebig setzen: vpn static sdwan_policyroute)
# Change precedence (set precedence to you own order: vpn static sdwan_policyroute)
system route_precedence set vpn static sdwan_policyroute
system route_precedence set static vpn sdwan_policyroute
# usw. / and so on

Route prüfen / Cach leeren

In der Console gibt es auch eine Möglichkeit eine für eine IP Adresse verwendete Route zu prüfen. Also welches Gateway genutzt wird.

Es handelt sich nur um statische Routen. SDWAN wird nicht berücksichtigt!

Console - Route prüfen
system diagnostics utilities route lookup 172.16.16.16

Um den aktuellen Routing Cache zu leeren und die Firewall zu zwingen die Routen neu einzulesen:

Console - Routing Cache löschen
system diagnostics utilities route flush-cache

IPS Settings

Volles / reduziertes Paket

Die Sophos Firewall kann ein volles oder ein reduziertes IPS Signaturpaket nutzen. Das volle ist natürlich deutlich umfangreicher, benötigt aber mehr Speicher

Das volle Paket lässt sich aber nur in Firewalls mit min. 32GB nutzen.

Console - IPS Paket
# Status anzeigen
# Show status
system ips full-signature-pack show

# Zwischen den Paketen wechseln
# Switch between full and reduced pack
system ips full-signature-pack [ enable | disable ]

Erkennungsrate erhöhen

Sophos nutzt zur Erkennung bei IPS nicht alle Datenpakete eines Datenstreams. Dies hat Performancegründe und ist deshalb auf nur die ersten 8 Pakete eingestellt. Es kann aber auch zu fehlerhaften Erkennungen führen, oder das erst keine Signatur greift. Das Verhalten lässt sich aber einstellen und sogar auf den kompletten Datenstream ausweiten.

Eine Erhöhung auf höhere Werte oder sogar das Maximum (kompletter Datenstrom) kann zu Performanceproblemen führen! Teste daher lieber in kleinen Schritten aus.

Console - IPS Paketverarbeitung
# Status anzeigen
# Show status
show ips-settings

# Anzahl der Pakete verändern
# Change number of pakets
set ips maxpkts [<number> | all | default = 8]

Application Control

Applikation Klassifizierung und ATP Ausnahmen

Die Applikation Klassifizierung von einzelnen Regeln lässt sich deaktivieren. Zusätzlich wird dann aber auch ATP für diese Regel ausgenommen. Dies kann in einigen Fällen notwendig sein, da die WebUI diese Optionen so nicht bietet.

bis SFOS 19.5.x
# Einstellungen anzeigen
# Show current settings
show ips-settings

# Ausnahme setzen
# Set exceptions
set ips ac_atp exception fwrules <rule IDs, comma separated>
ab SFOS 20.x.x
# Einstellungen anzeigen
# Show current settings
show ips-settings

# Ausnahme setzen
# Set exceptions
set ips ac_atr exception fwrules <rule IDs, comma separated>

Sollen Regel IDs nachträglich zugefügt werden, muss immer die komplette Liste inkl. der schon eingetragenen IDs eingegeben werden. Ansonsten wird die alte Liste überschrieben!

Microapp Erkennung

Die Erkennung von Microapps lässt sich auch nur global über die Console aktivieren, oder deaktivieren. Standardmäßig ist dies meines Wissens nach nicht aktiviert. Bitte beachtet auch, dass die Erkennung über IPS läuft und hier ggf. eine höhere Anzahl an Paketen zur Erkennung nötig ist falls die Apps nicht sauber erkannt werden. Siehe hier. Außerdem werden dazu mehr Systemressourcen benötigt.

Console - Microapp
# Status anzeigen
# Show status
system application_classification microapp-discovery show

# Klassifizierung umstellen
# Set application classification
system application_classification microapp-discovery [on | off]

Captchas

Die Captchas auf den Anmeldebildschirmen lassen sich für den WebAdmin und Benutzerportal deaktivieren.

Console - Captcha für WebAdmin
system captcha-authentication-global [show | disable | enable] disable for webadminconsole
Console - Captcha für Benutzerportal
system captcha-authentication-global [show | disable | enable] for userportal

Getrennt davon lässt sich das auch nur für die VPN Zone konfigurieren.

Console - Captcha für VPN Zone
system captcha-authentication-vpn [show | disable | enable] for webadminconsole
system captcha-authentication-vpn [show | disable | enable] for userportal

Modules

In der Sophos Firewall laufen versteckt im Hintergrund Module mit, welche Datenpakete verarbeiten. Darunter zählt auch ein SIP und H323 Proxy auf die ich jetzt eingehen möchte. Ein SIP-Proxy auf der Sophos Firewall dient als Vermittler für VoIP-Kommunikation, indem er SIP-Anfragen entgegennimmt und an die entsprechenden Ziele weiterleitet. Er übernimmt Aufgaben wie Anrufweiterleitung, Authentifizierung, Autorisierung und Sicherheitsmaßnahmen, um eine effiziente und sichere Sprachkommunikation über IP-Netzwerke zu gewährleisten. Dies führt in Deutschland aber häufig zu Verbindungsfehlern. Ist dies der Fall muss man die Module deaktivieren. Die Konfiguration ist natürlich bootresistent.

Console - Module deaktivieren
# Status anzeigen
# Show status of modules
system system_modules show

# Module deaktivieren
# Unload modules or load again.
system system_modules sip [ unload | load ]
system system_modules h323 [ unload | load ]

Die weiteren Module TFTP, IRC, DNS und PPTP können auf die gleiche Weise deaktiviert werden.

Userportal Link

Im VPN Portal wird im Standard ein Link zum Benutzerportal angezeigt. Diese lässt sich hiermit ausblenden.

Console - Userportal Link im VPN Portal
system userportal-linkon-vpnportal [disable | enable | show ]

ARP

Die ARP Tabelle der Firewall lässt sich hiermit anzeigen:

Console - ARP Tabelle
# ARP komplett anzeigen
# Show all ARP
system diagnostics utilities arp show

# Spezifischen Antrag anzeigen
# Show ARP for IP addresss or interface
system diagnostics utilities arp show [<IP> | interface]

Statistiken

Anzeige der Anzahl aller aktiven Verbindungen.

Console - Aktuelle Anzahl der Verbindungen
system diagnostics utilities connections count

Anzeige von Details zu allen Verbindungen, oder für ausgewählte

Console - Verbindungsdetails anzeigen
# Anzeigen für alle Verbindungen
# Show details for all connections
system diagnostics utilities connections v4 show

# Anzeigen für eine spezielle Verbindung
# show details for selected connections
system diagnostics utilities connections v4 show [ src_ip s.s.s.s | dest_ip d.d.d.d | proto tcp/udp/icmp ]

Weitere Beiträge von uns

Schreibe einen Kommentar

Kommentare werden nicht direkt angezeigt, da sie moderiert freigegeben werden.


WordPress Cookie Plugin von Real Cookie Banner