Dans tout projet de changement de firewall, la migration de la base de règles est rarement une partie de plaisir...
Smartmove est un petit outil Check Point visant à faciliter la conversion d’une base de règles d’un firewall tiers en base de règles Check Point.
Comment ça marche ? C’est assez simple, utile, mais pas magique.
Actuellement, smartmove supporte :
- Cisco ASA en v8.3 et plus
- Juniper SRX (v12.1 et plus) et SSG (v6.3 ou plus)
- Fortinet (v5 et plus)
Téléchargement ici
Ci-dessous un petit test avec une configuration ASA.
On exécute smartmove et on choisit le fichier de configuration ASA :

Ici, sur une cinquantaine de règles, on obtient en quelques secondes le résultat :

Et ça vaut quoi ? C’est plutôt pas mal.
Tout d’abord, jetons un œil aux « conversion issues »
On retrouve essentiellement des objets qui ont été définis dans l’ASA et qui correspondent à des objets prédéfini Check Point. Smartmove les a renommés.

Concernant la policy convertie, on va retrouver plusieurs inline layers qui correspondent à la philosophie ASA de règles par interfaces :

Pour créer règles et objets via l’API, le script adéquat :

Vous trouverez tous les détails dans la sk115416
Bonnes migrations !