Boa tarde,
a Check Point simplificou o processo nas novas versões, bastando executar um script, customizando as informações do banco de dados, Prometheus, como endereço IP, comunicação TLS ou não por exemplo.
Pode ser utilizado um script (REST.py) nos equipamentos localmente, como também habilitanado o serviço por chamadas API.
Abaixo, segue o exemplo do script sendo executado localmente.
There are two methods to configure the OpenTelemetry Collector:
Note: You can download sample payload files from the "Downloads" section above. Replace the placeholder strings in <> in the sample files with your actual strings.
Run a script locally in one of these ways:
Run the script and provide the payload as an argument:
/opt/CPotelcol/REST.py --set_open_telemetry "<PayloadTextHere>"
Save the payload in a file (for example, payload.json) and run the script:
/opt/CPotelcol/REST.py --set_open_telemetry "$(cat payload.json)"
Este payload é encontrado no sk178566 e determina se o processo está habilidado ou não. Utiliza-se a flag "true" ou "false".
no primeiro parâmetro (abaixo) ("enabled": true").
{
"enabled": true,
"export-targets": {"add": [
{
"enabled": true,
"type": "prometheus-remote-write",
"url": "http://<EXTERNAL_PROMETHEUS_IP_ADDRESS>:9090/api/v1/write"
}
]}
}
Abr,
Equipe de Engenharia Check Point