前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >龙马卫士(WLM9000B-3100S)防火墙日志处理工具使用文档

龙马卫士(WLM9000B-3100S)防火墙日志处理工具使用文档

作者头像
奶油话梅糖
发布于 2025-03-03 07:23:24
发布于 2025-03-03 07:23:24
4200
代码可运行
举报
运行总次数:0
代码可运行

龙马卫士(WLM9000B-3100S)防火墙日志处理工具使用文档

敏感信息已处理

鉴于龙马卫士防火墙(WLM9000B-3100S)以及龙马卫士(卫士通)答辩一样的web页面、性能和功能可用性,指望让设备自己处理日志不太可能,碰巧最近也有分析防火墙日志缩减ACL条例的需求,遂导出log查看,发现其log压缩非常高效,使用tar.gz对二进制文件进行压制(图1),解压后文件高达2G+(图2),(鉴于使用环境是银行,可能其他环境日志文件会小一点)

image
image

image
image

解压后先查看日志格式,发现日志以分号间隔:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Feb  1 00:00:16 [设备IP] Feb  1 00:00:16 [设备名称];[日志序列号];ipv4;2; policy_permit: src_ip=[IP];dst_ip=[目的IP];protocol=TCP;src_port=[源端口];dst_port=[目的端口];in_interface=bond1;out_interface=bond2;policyid=[策略ID];action=permit;Content=


拆开看是这样的:
Feb  1 00:00:16 [设备IP] Feb  1 00:00:16 [设备名称];
[日志序列号];
ipv4;
2; 
policy_permit: src_ip=[IP];dst_ip=[目的IP];protocol=TCP;src_port=[源端口];dst_port=[目的端口];
in_interface=bond1;
out_interface=bond2;
policyid=[策略ID];
action=permit;Content=

字段

时间戳

Feb 1 00:00:16

设备IP地址

[设备IP]

设备标识符

FL01FW-01

日志序列号

01234567890123456789

IP版本

ipv4

日志类型

2

策略允许/拒绝

policy_permit

源IP地址

192.168.10.98

目的IP地址

8.8.8.8

协议

UDP

源端口

45876

目的端口

22

入接口

bond1

出接口

bond2

策略ID

75

动作

permit

内容

Content=

发现日志高达千万条(给我notepad--卡死了),于是想到使用python对数据进行处理,其源代码在:[python]龙马卫士(WLM9000B-3100S)防火墙日志处理工具 - 梅干しBlog

缩减后并转换为CVS格式,可以用excel打开或者使用emedit打开,缩减后不到100M,可见这台防火墙产生的日志无用内容比较多

image
image

以下是为该日志处理脚本编写的使用文档:


龙马卫士防火墙(WLM9000B-3100S)日志处理工具使用文档

工具用途

本工具专用于处理龙马卫士(WLM9000B-3100S)设备生成的日志文件,实现以下核心功能:

  • 多编码兼容处理(支持UTF-8/GBK/Latin-1,导出的日志编码不清楚,用emedit打开一直提示编码格式错误)
  • 基于策略规则的数据过滤(policyid=0 或 action=deny,这是默认匹配到了deny any,需要过滤)
  • 网络四元组去重(源IP/目的IP/源端口/目的端口,有相同地址发送多条请求,防火墙也会完整记录下来)
  • 数据格式标准化与清洗
  • 大文件分块处理
  • CSV格式输出与自动合并

环境要求

  • Python 3.8+
  • 依赖库:mmap​, tqdm​, csv​, re
  • 磁盘空间:输入文件大小的2倍以上(比如源文件2G,那么空闲空间就要有4G,避免空间不足无法写入)

输入输出说明

输入文件要求
  • 文件路径:自行更改
  • 命名格式:*.YYYYMMDD*.txt​(必须包含8位日期标识,最终输出以设备名+日期​生成文件名)
  • 内容格式:包含设备日志的半结构化文本(或者直接拿从防火墙导出的文件就行,记得改文件格式)
输出文件
  • 命名规则:[设备名]_YYYYMMDD_processed.csv
  • 输出位置:当前python脚本运行目录

处理流程

graph TD A[检测文件编码] --> B[内存映射加载] B --> C[进度条初始化] C --> D[逐行处理] D --> E{策略过滤?} E -->|是| F[计数器+1] E -->|否| G[设备匹配] G --> H[数据清洗] H --> I[四元组去重] I --> J[缓冲写入] J --> K{缓冲满50万行?} K -->|是| L[临时文件分块] K -->|否| M[继续处理] L --> M M --> N[循环结束] N --> O[剩余数据写入] O --> P[合并临时文件] P --> Q[生成统计报告]

配置参数

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 文件编码检测顺序(可调整顺序优化检测效率)
ENCODINGS = ['utf-8', 'gbk', 'latin-1']

# 目标设备标识(需与日志实际标识完全匹配)
target_device = "[设备名称]"

# 缓冲区设置(根据内存容量调整)
buffer_size = 500000  # 单位:行

# 正则表达式配置(非必要请勿修改,比如这里是原目的地址匹配)
device_pattern = re.compile(rf'{re.escape(target_device)}[;,]')
quad_pattern = re.compile(r'src_ip=([\d.]+)[;,].*?dst_ip=([\d.]+)[;,].*?src_port=(\d+)[;,].*?dst_port=(\d+)')

使用示例

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 目录结构示例
输入目录/
├── log_20240219_001.txt
└── log_20240219_002.txt

# 执行处理(自动遍历目录)
python log_processor.py

# 输出结果
生成文件:SD31FW0B-A2_20240219_processed.csv
控制台输出:
🚀 初始化处理器 | 目标设备: SD31FW0B-A2 | 输出文件: SD31FW0B-A2_20240219_processed.csv
🔧 内存映射完成 | 文件尺寸: 1024.00MB
🔍 启动数据清洗流水线...
100%|██████████| 1024MB/1024MB [01:23<00:00, 12.30MB/s]

===============处理摘要===============
⏱️ 总耗时: 83.21s | 速率: 12.30MB/s
✅ 有效记录: 1,234,567
🚫 过滤记录: 89,012 (policyid=0/action=deny)
🔄 重复数据: 45,678
💾 输出文件: SD31FW0B-A2_20240219_processed.csv

源码地址

[python]龙马卫士(WLM9000B-3100S)防火墙日志处理工具 - 梅干しBlog

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2025-02-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
收集各类安全设备、Nginx日志实现日志统一管理及告警
近来安全测试项目较少,想着把安全设备、nginx日志收集起来并告警, 话不多说,直接说重点,搭建背景:
FB客服
2018/07/31
1.6K0
收集各类安全设备、Nginx日志实现日志统一管理及告警
云防火墙试用体验
腾讯云防火墙(Cloud Firewall,CFW)是一款基于公有云环境下的 SaaS 化防火墙,主要为用户提供互联网边界的防护,解决云上访问控制的统一管理与日志审计的安全与管理需求。云防火墙不仅具备传统防火墙功能,同时也支持云上多租户、弹性扩容功能,是用户业务上云的第一个网络安全基础设施。
相柳
2024/12/01
3660
云防火墙试用体验
防火墙基础
现代的防火墙体系不应该只是-一个“入口的屏障”,防火墙应该是几个网络的接入控制点,所有进出被防火墙保护的网络的数据流都应该首先经过防火墙,形成一个信息进出的关口,因此防火墙不但可以保护内部网络在Internet中的安全,同时可以保护若干主机在一个内部网络中的安全。在每一个被防火墙分割的网络内部中,所有的计算机之间是被认为“可信任的”,它们之间的通信不受防火墙的干涉。而在各个被防火墙分割的网络之间,必须按照防火墙规定的“策略”进行访问。
全栈程序员站长
2022/06/29
1.5K0
防火墙基础
Iptables防火墙规则使用梳理
iptables是组成Linux平台下的包过滤防火墙,与大多数的Linux软件一样,这个包过滤防火墙是免费的,它可以代替昂贵的商业防火墙解决方案,完成封包过滤、封包重定向和网络地址转换(NAT)等功能。在日常Linux运维工作中,经常会设置iptables防火墙规则,用来加固服务安全。以下对iptables的规则使用做了总结性梳理: iptables首先需要了解的: 1)规则概念 规则(rules)其实就是网络管理员预定义的条件,规则一般的定义为“如果数据包头符合这样的条件,就这样处理这个数据包”。规则存储
洗尽了浮华
2018/01/23
3.9K0
Iptables防火墙规则使用梳理
【干货】华为防火墙配置命令大全,带案例,相当详细的!
防火墙(Firewall)也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)防火墙是位于内部网和外部网之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙是系统的第一道防线,其作用是防止非法用户的进入。
释然IT杂谈
2021/11/16
6.9K0
【干货】华为防火墙配置命令大全,带案例,相当详细的!
使用EVE-NG模拟山石网科防火墙syslog日志接入GrayLog4.1
先上最终的效果图:防火墙NAT日志在GrayLogServer4.1的呈现的效果
yuanfan2012
2021/09/24
2.4K0
使用EVE-NG模拟山石网科防火墙syslog日志接入GrayLog4.1
在 Ubuntu 中用 UFW 配置防火墙
UFW,即简单防火墙(uncomplicated firewall),是一个 Arch Linux、Debian 或 Ubuntu 中管理防火墙规则的前端。 UFW 通过命令行使用(尽管它有可用的 GUI),它的目的是使防火墙配置简单(即不复杂(uncomplicated))。
会长君
2023/04/25
1.1K0
企业防火墙之iptables
1.1 企业中安全优化配置原则 尽可能不给服务器配置外网ip ,可以通过代理转发或者通过防火墙映射.并发不是特别大情况有外网ip,可以开启防火墙服务. 大并发的情况,不能开iptables,影响性能,利用硬件防火墙提升架构安全 1.1.1 生产中iptables的实际应用 主要应用方向 1、主机防火墙(filter表的INPUT链)。 2、局域网共享上网(nat表的POSTROUTING链)。半个路由器,NAT功能。 3、端口及IP映射(nat表的PREROUTING链),硬防的NAT功能。 4、IP一对一
惨绿少年
2018/03/30
2.9K0
iptables防火墙简介,原理,规则编写,常见案例
防火墙: 工作在主机或者网络边缘,对于进出的数据报文按照事先定义好的规则进行检查,监控,一旦符合标准,我们就按照事先定义好的规则处理动作的一套机制组件叫做(网络)(主机)防火墙
iginkgo18
2020/11/12
1.8K0
iptables防火墙简介,原理,规则编写,常见案例
搞它!!! 深入介绍iptables防火墙管理工具
Linux的防火墙体系主要工作在网络层,针对TCP/IP数据包实施过滤和限制。属于典型的包过滤防火墙。linux系统的防火墙体系基于内核编码实现,具有非常稳定的性能和极高的效率,因此获得广泛的应用。
不吃小白菜
2020/09/03
2.5K0
搞它!!! 深入介绍iptables防火墙管理工具
网络安全 | 瑞哥带你全方位解读防火墙技术!
简单地说,防火墙的主要作用是划分网络安全边界,实现关键系统与外部环境的安全隔离,保护内部网络免受外部攻击。与路由器相比防火墙提供了更丰富的安全防御策略,提高了安全策略下数据报转发速率。由于防火墙用于安全边界,因此往往兼备NAT、VPN等功能,并且在这方面的相比路由器更加强劲。
网络技术联盟站
2020/09/30
1.9K0
Linux防火墙iptables(二)
上一篇文章我们说了一些iptables/netfilter的基础知识,本文我们来介绍一下iptables的规则编写。Iptables的规则可以概括的分为两个方面:1、报文的匹配条件;2、匹配到后的处理动作。其中匹配条件分为基本匹配条件和扩展匹配条件,处理动作分为内建处理机制和自定义处理机制。这里需要注意的一点是,自定义处理机制(自定义链)不在内核中所以报文是不会经过自定义链的,它只能被内建机制引用即当做处理的子目标。
用户2645267
2018/08/10
2.3K0
华为防火墙在广电出口安全方案中的应用(方案设计、配置、总结)
广电行业除了提供家庭广播电视业务,还向ISP租用链路开展宽带用户上网、服务器托管等网络接入服务。此时网络出口处通常部署防火墙作为出口网关提供Internet接入及安全保障功能。
网络技术联盟站
2023/03/02
2.4K0
华为防火墙在广电出口安全方案中的应用(方案设计、配置、总结)
防火墙自动化(一) 防火墙的配置解析
网络运维工程师日常打交道的设备,无非是路由器交换机还有防火墙。防火墙在其中,属于有一定技术含量,但又比较繁琐的部分。为了更细粒度的企业安全,企业环境中的防火墙一般都是先deny all,再逐个开启需要访问的网络关系,而网络关系的载体就是一条条的防火墙策略,这样就带来了大量的防火墙策略配置工作。在过往的防火墙管理中,经常需要付出一定的人力物力去执行防火墙的策略生成和下发工作,如何对防火墙进行自动化,削减这方面的工作。本系列会分专题进行阐述并针对实际产生的问题提出优化建议。
晴日飞鸢
2022/03/05
3.4K1
实现 Linux 系统防火墙(包过滤、状态防火墙、NAT)
最大的难点在于内核驱动的编写,在此之前我也没有做过Linux内核模块的代码编写,所以刚开始做起来非常吃力,这要求代码编写者有非常好的C语言基础,能非常熟练地应用C语言的结构体、指针、函数指针及内存动态申请和释放等。 最困难的一点就是Bug的排查太过于困难了。每次编译运行的时候都提心吊胆,害怕跑起来哪里出错了,一旦出错,比如解引用了空指针或者没有及时释放分配的内存导致内存泄漏,动辄就会导致内核程序崩溃,只能重新启动虚拟机(重启虚拟机太浪费时间了),因为是内核程序,所以内核崩溃故障的定位和排查也不容易(到现在这个程序其实还不太稳定)。
Andromeda
2024/01/07
7670
实现 Linux 系统防火墙(包过滤、状态防火墙、NAT)
K8s容器网络防火墙状态异常导致丢包排查记录
腾讯内部某业务在容器场景上遇到了一个比较诡异的网络问题,在容器内使用GIT,SVN工具从内部代码仓库拉取代码偶发性卡顿失败,而在容器所在的Node节点使用同样版本的GIT,SVN工具却没有问题。用诡异这个词,是因为这个问题的分析持续时间比较久,经历了多个同学之手,最后都没有揪出问题根源。有挑战的问题排查对于本人来说是相当有吸引力的,于是在手头没有比较紧急任务的情况下,便开始了有趣的debug。
CNCF
2020/07/09
2.6K0
K8s容器网络防火墙状态异常导致丢包排查记录
干货 | 携程网络防火墙自动化运维之道
随着互联网技术的不断发展,在线网站的规模越来越大,防火墙作为网站的安全屏障,被大量的使用。防火墙数量的增加以及防火墙中安全策略条目的增加,安全工程师的运维工作量成倍的增长,应用交付往往要求防火墙策略能快速设置。用传统的人工方式运维大量的防火墙策略已经变得非常困难。 本文会介绍携程网络安全运维如何通过自动化方式,在防火墙数量达到几十台,策略条目庞大、多品牌的情况下,对防火墙策略进行集中式统一化的管理,提升用户查询、申请策略体验,优化申批流程,系统自动化配置防火墙策略,提升安全工程师效率的
携程技术
2018/02/06
2.4K0
干货 | 携程网络防火墙自动化运维之道
如何使用UFW配置防火墙
UFW(Uncomplicated FireWall)是Arch Linux、Debian或Ubuntu中管理防火墙规则的前端工具。UFW通常在命令行环境下使用(尽管UFW也提供了图形界面),目的是让配置防火墙变得简单(或者说,没那么复杂)。
苏易北
2018/09/03
5.5K0
如何使用UFW配置防火墙
华为网络工程师 | ensp中的华为防火墙设备如何能实现web登录做配置
防火墙技术,最初是针对 Internet 网络不安全因素所采取的一种保护措施。顾名思义,防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的很少只有国防部等地才用,因为它价格昂贵)。该计算机流入流出的所有网络通信均要经过此防火墙。
网络技术联盟站
2019/12/24
3.8K0
华为网络工程师 | ensp中的华为防火墙设备如何能实现web登录做配置
Linux之防火墙服务和rpm管理及光盘挂载
以下出现的 “ # ” 表示以超级管理员(root)用户操作 文章目录 一、设置主机名 ① 临时设置主机名(立竿见影),需要切换用户使之生效 ② 永久设置主机名(需要重启) ③ 修改linux服务器的hosts文件,将yunwei指向本地(设置FQDN) 二、chkconfig ① 开机启动服务查询 ② 删除服务 ③ 添加开机启动服务 ④ 设置服务在某个级别下开机启动/不启动【重点命令】 三、ntp 服务 ① 一次性同步时间(简单) ② 设置时间同步服务 四、防火墙服务 ① 查看ipt
兮动人
2021/06/11
2.1K0
Linux之防火墙服务和rpm管理及光盘挂载
推荐阅读
相关推荐
收集各类安全设备、Nginx日志实现日志统一管理及告警
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验