※この記事は以下の記事の日本語訳です。
URL Category Bulk Check and Getting the List of Threat Names
複数のウェブサイトのリストが存在し、それぞれのPAN−DB (またはBrightCloud) URLカテゴリを確認したいケースを考えます。この際、Test-A-site (https://urlfiltering.paloaltonetworks.com) またはBrightCloud の URL/IP lookup ページ (http://www.brightcloud.com/tools/url-ip-lookup.php) で一個一個カテゴリを確認するのは手間で、ウェブサイトの数が多い場合、このやり方は現実的ではありません。
ファイアウォールのCLIは一度に複数行のコマンドを受け付けることができます。よって、以下の手法を用いることができます。
test url www.paloaltonetworks.com test url www.google.com |
> set system setting url-database <paloaltonetworks or brightcloud>
https://live.paloaltonetworks.com/t5/Learning-Articles/PAN-DB-URL-Filtering-CLI-Command-Reference/ta...(英文)
> test url www.paloaltonetworks.com
www.paloaltonetworks.com computer-and-internet-info (Base db) expires in 24000 seconds
www.paloaltonetworks.com computer-and-internet-info (Cloud db)
> test url www.google.com
www.google.com search-engines (Base db) expires in 0 seconds
www.google.com search-engines (Cloud db)
:
脅威IDのとある範囲の脅威名の一覧の取得。
show threat id 3800000 show threat id 3800001 : |
このようなテキストは、以下のようなスクリプトを実行すると簡単に作成できます。
#!/bin/bash
for i in {3800000..3804000} do echo 'show threat id '${i} >> command_list.txt done |
> show threat id 3800000
unknown
spyware
> show threat id 3800001
This signature detected generic:geik.ddns[.]net
medium
:
おまけTips
packet-diagを実行する際の複数コマンドのリストも同じやり方でテキストとして保存し実行することができます。
https://live.paloaltonetworks.com/t5/Learning-Articles/How-to-Run-a-Packet-Capture/ta-p/62390(英文)