Le serveur de gestion Check Point doit accepter l'accès à l'API depuis l'adresse IP du collecteur.

Vous pouvez configurer l'accès à partir de l'application Check Point SmartConsole. Accédez à Gérer les paramètres > Lames et, dans la fenêtre Paramètres de l'API de gestion, sélectionnez Toutes les adresses IP.

Si le MDS Check Point est ajouté comme source de données, vRealize Network Insight extrait les données de tous les domaines définis par l'utilisateur et du domaine global.

vRealize Network Insight utilise l'API Web publique Check Point pour extraire les données du serveur de gestion Check Point. Si la passerelle VSX est attachée au serveur de gestion, nous utilisons des commandes d'interface de ligne de commande basées sur SSH pour extraire la table de routage VS du système virtuel géré par VSX pour prendre en charge l'affichage de la passerelle VS dans le chemin d'accès VM-VM.

Vous pouvez effectuer une requête pour toutes les entités Check Point prises en charge par vRealize Network Insight. Toutes les entités sont précédées de Check Point.
Tableau 1. Exemples de requêtes pour Check Point
Entités dans Check Point Mots-clés Requêtes
IPset

Check Point Address Range

Check Point Network

vm where Address Range = <>

vm where Address Range = <>

Check Point Address Range where Translated VM = <>

Regroupement Check Point Network Group

Check Point Network Group where Translated VM = <>

vm where Network Group = <>

Service/Groupe de services

Check Point Service

Check Point Service Group

Check point service where Port = <>

Check point service where protocol = <>

Couche d'accès Check Point Access Layer Check Point Policy where Access Layer = <>
Domaine Check Point Domain

check point domain where ip address = <>

check point policy where domain = <>

check point access layer where domain = <>

Passerelles et cluster de passerelles

Check Point Gateway

Check Point Gateway Cluster

Check Point Gateway Cluster where Policy Package = <>
Module de stratégie Check Point Policy package

Check Point Policy where Policy Package = <>

Check Point Policy Package where Rule = <>

Stratégie Check Point Policy

Check point policy where source ip = <> and Destination IP = <>

Rule where source ip = <> and Destination IP = <> (will display other rules- nsx, redirect along with check point policies in the system)

Si le périphérique Check Point est présent dans le chemin VM-VM, vous pouvez voir les passerelles physiques et le système virtuel du périphérique dans la topologie de la machine virtuelle. Lorsque vous cliquez sur l'icône du périphérique, vous affichez des informations de base telles que les interfaces, les routes et les règles de pare-feu Check Point applicables.

vRealize Network Insight prend en charge l'intégration de Check Point et NSX-V via l'insertion de services. Si la machine virtuelle de service Check Point existe sur l'hôte dans le chemin VM-VM, elle affichera les règles de pare-feu Check Point applicables sur l'hôte.
Note : Pour le chemin d'accès VM-VM, vRealize Network Insight ne prend pas en charge le cluster VSX contenant le commutateur virtuel et le routeur virtuel.
Voici quelques scénarios pour lesquels les alerte système sont générées pour Check Point :
  • L'agent de l'infrastructure NSX est introuvable sur ESX pour la passerelle Check Point.
  • La machine virtuelle du service Check Point est introuvable.
  • L'état de la passerelle Check Point sic n'est pas communiqué.
  • Les fonctionnalités des alertes de découverte et de mise à jour pour les entités Check Point telles que la plage d'adresses, les réseaux, les stratégies, les groupes, le module de stratégie, le service, le groupe de services, etc.