الانجليزيةالفرنسيةإسباني

تشغيل الخوادم | Ubuntu > | Fedora > |


OnWorks فافيكون

بناء FW1 Cisco Netscreen PolicyFromLogs

قم بتنزيل تطبيق Build FW1 Cisco Netscreen PolicyFromLogs Linux للتشغيل عبر الإنترنت في Ubuntu عبر الإنترنت أو Fedora عبر الإنترنت أو Debian عبر الإنترنت

هذا هو تطبيق Linux المسمى Build FW1 Cisco Netscreen PolicyFromLogs الذي يمكن تنزيل أحدث إصدار له كـ 360AnalyticsLtd-WooterWoot.zip. يمكن تشغيله عبر الإنترنت في مزود الاستضافة المجاني OnWorks لمحطات العمل.

قم بتنزيل هذا التطبيق وتشغيله عبر الإنترنت باسم Build FW1 Cisco Netscreen PolicyFromLogs مع OnWorks مجانًا.

اتبع هذه التعليمات لتشغيل هذا التطبيق:

- 1. قم بتنزيل هذا التطبيق على جهاز الكمبيوتر الخاص بك.

- 2. أدخل في مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX باسم المستخدم الذي تريده.

- 3. تحميل هذا التطبيق في هذا الملف.

- 4. ابدأ تشغيل OnWorks Linux عبر الإنترنت أو محاكي Windows عبر الإنترنت أو محاكي MACOS عبر الإنترنت من هذا الموقع.

- 5. من نظام تشغيل OnWorks Linux الذي بدأته للتو ، انتقل إلى مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX مع اسم المستخدم الذي تريده.

- 6. قم بتنزيل التطبيق وتثبيته وتشغيله.

بناء FW1 Cisco Netscreen PolicyFromLogs


Ad


وصف

تقوم هذه الأدوات الثلاثة ببناء سياسات Checkpoint أو Cisco ASA أو Netscreen من ملفات السجلات. يقومون بكتابة dbedit أو قائمة الوصول أو تعيين العنوان ، وتعيين الخدمة وتعيين أوامر السياسة لحركة المرور التي تظهر في السجلات ، والتي يمكن قصها ولصقها في جدران الحماية. WOOT

المميزات

  • بناء سياسات Checkpoint FW-1 من السجلات المصدرة والإخراج بتنسيق DBEDIT
  • أنشئ سياسات Netscreen من سجل النظام وإخراجها بتنسيق ScreenOS 6
  • قم بإنشاء Cisco ASA ACL's من سجل النظام والإخراج بتنسيق قائمة الوصول
  • قص ولصق إخراج الأوامر في جدار الحماية لإنشاء سياسة
  • أو أخرج القواعد بتنسيق CSV لمراجعتها (Netscreen ، Checkpoint)
  • .
  • ضع أساسًا لشبكة اختبار وقم ببناء سياسة لجدار الحماية التجريبي في أمر واحد !!
  • أغلق قواعد الفتح أو "الاختبار" واتصالات الإدارة الآمنة
  • يتم مشاهدة حركة التحقق المتقاطعة على الواجهات الصحيحة
  • مرشحين يمكن لكل منهما التصفية مقابل أي جزء من إدخال السجل
  • يتم استخدام الأسماء التي تم حلها في السجلات في السياسات ولكن لا يتم إخراج أي أوامر cmds للكائنات
  • أعد تسمية ACL واستخدم عبارات مجموعة الوصول لمزيد من التصفية (Cisco)
  • طريقة سهلة لتجاهل الرؤوس المضافة بواسطة خوادم سجل النظام
  • FW-1: EASY TO EXECUTE. /choot logexport.log CMD Policy filter1 filter2
  • DBEDIT cmd = إنشاء القواعد والكائنات والإخراج بتنسيق DBEDIT
  • - يتطلب وضع DBEDIT اسم سياسة قبل عوامل التصفية.
  • CSV cmd = إنشاء القواعد والكائنات والإخراج بتنسيق CSV
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال grep | توقظ ...
  • CISCO: سهل التنفيذ. / مرشح CMDorACL لملف السجل 1 مرشح 2
  • SRCINT cmd = استخدام الواجهة المصدر كاسم قائمة التحكم بالوصول (ACL)
  • ACLNAME cmd = استخدم access-gr cmds في ملف ACLNAME بنفس dir مثل woot
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال ... | الفرز -u إلخ
  • اسم ، اسم قائمة وصول من اختيارك سيتم تعيين جميع ACE له
  • NETSCREEN: EASY TO EXECUTE. / مرشح CMD لملف السجل nwoot1
  • ZONE cmd = إنشاء القواعد والكائنات والإخراج بتنسيق Netscreen ScreenOS
  • CSV cmd = إنشاء القواعد والكائنات والإخراج بتنسيق CSV
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال grep | مرحاض -l إلخ
  • أوامر مثال نقطة تفتيش FW-1:
  • ./choot logexport.log DBEDIT PolicyName eth2c0 161
  • ./choot logexport.log CSV ServerName domain-udp
  • ./choot logexport.log DEBUG 10.0.0 eth1c0
  • أو مجرد
  • ./choot logexport.log DBEDIT PolicyName
  • ... إذا كنت تريد سياسة مصممة لجميع حركة المرور المرئية
  • أوامر CISCO على سبيل المثال:
  • cat access-groups-from-asa> اسم ACLNAME
  • ./woot ASA.log ACLNAME 10.10 \ / 53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log testaclname 10.50 10.10.10
  • ./woot ASA.log DEBUG ServerName12 \ / 443
  • ./woot ASA.log ACLNAME
  • ... إذا كنت تريد إنشاء جميع قوائم الوصول لجميع عبارات مجموعة الوصول
  • أوامر مثال NETSCREEN:
  • ./nwoot Netscreen.log DEBUG 10.10 dst_port = 53
  • ./nwoot Netscreen.log ZONE 12:01 اسم الخادم
  • ./nwoot Netscreen.log CSV ZoneName 443
  • ./nwoot Netscreen.log المنطقة
  • ... إذا كنت تريد أن يتم بناء جميع السياسات العامة لجميع المناطق
  • !! لا أوصي باستخدام هذه الأدوات في أي مكان !! WOOT !!
  • تمت كتابته بلغة بيرل البسيطة - يحتاج فقط إلى وحدات قياسية


الجمهور

تكنولوجيا المعلومات ، الصناعة المالية والتأمينية ، مديرو النظم ، مهندسو الجودة


واجهة المستخدم

سطر الأوامر


لغة البرمجة

بيرل



هذا تطبيق يمكن جلبه أيضًا من https://sourceforge.net/projects/wooterwoot/. تمت استضافته في OnWorks ليتم تشغيله عبر الإنترنت بأسهل طريقة من أحد أنظمتنا التشغيلية المجانية.


Ad


Ad