عربيالفرنسيةالإسبانية

Ad


OnWorks فافيكون

بناء FW1 تنزيل Cisco Netscreen PolicyFromLogs لنظام التشغيل Linux

قم بتنزيل تطبيق Build FW1 Cisco Netscreen PolicyFromLogs Linux للتشغيل عبر الإنترنت في Ubuntu عبر الإنترنت أو Fedora عبر الإنترنت أو Debian عبر الإنترنت

هذا هو تطبيق Linux المسمى Build FW1 Cisco Netscreen PolicyFromLogs الذي يمكن تنزيل أحدث إصدار له كـ 360AnalyticsLtd-WooterWoot.zip. يمكن تشغيله عبر الإنترنت في مزود الاستضافة المجاني OnWorks لمحطات العمل.

قم بتنزيل هذا التطبيق وتشغيله عبر الإنترنت باسم Build FW1 Cisco Netscreen PolicyFromLogs مع OnWorks مجانًا.

اتبع هذه التعليمات لتشغيل هذا التطبيق:

- 1. قم بتنزيل هذا التطبيق على جهاز الكمبيوتر الخاص بك.

- 2. أدخل في مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX باسم المستخدم الذي تريده.

- 3. تحميل هذا التطبيق في هذا الملف.

- 4. ابدأ تشغيل OnWorks Linux عبر الإنترنت أو محاكي Windows عبر الإنترنت أو محاكي MACOS عبر الإنترنت من هذا الموقع.

- 5. من نظام تشغيل OnWorks Linux الذي بدأته للتو ، انتقل إلى مدير الملفات الخاص بنا https://www.onworks.net/myfiles.php؟username=XXXXX مع اسم المستخدم الذي تريده.

- 6. قم بتنزيل التطبيق وتثبيته وتشغيله.

بناء FW1 Cisco Netscreen PolicyFromLogs


Ad


الوصف

تقوم هذه الأدوات الثلاثة ببناء سياسات Checkpoint أو Cisco ASA أو Netscreen من ملفات السجل. يكتبون dbedit أو قائمة الوصول أو تعيين العنوان ، ويعينون الخدمة ويضعون أوامر السياسة لحركة المرور التي تظهر في السجلات ، والتي يمكن قصها ولصقها في جدران الحماية. WOOT

المميزات

  • بناء سياسات Checkpoint FW-1 من السجلات المصدرة والإخراج بتنسيق DBEDIT
  • أنشئ سياسات Netscreen من سجل النظام وإخراجها بتنسيق ScreenOS 6
  • قم بإنشاء Cisco ASA ACL من سجل النظام والإخراج بتنسيق قائمة الوصول
  • قص ولصق إخراج الأوامر في جدار الحماية لإنشاء سياسة
  • أو أخرج القواعد بتنسيق CSV لمراجعتها (Netscreen ، Checkpoint)
  • .
  • ضع أساسًا لشبكة اختبار وقم ببناء سياسة لجدار الحماية التجريبي في أمر واحد !!
  • أغلق قواعد الفتح أو "الاختبار" واتصالات الإدارة الآمنة
  • يتم مشاهدة حركة التحقق المتقاطعة على الواجهات الصحيحة
  • مرشحين يمكن لكل منهما التصفية مقابل أي جزء من إدخال السجل
  • يتم استخدام الأسماء التي تم حلها في السجلات في السياسات ولكن لا يتم إخراج أي أوامر cmds للكائنات
  • أعد تسمية ACL واستخدم عبارات مجموعة الوصول لمزيد من التصفية (Cisco)
  • طريقة سهلة لتجاهل الرؤوس المضافة بواسطة خوادم سجل النظام
  • FW-1: سهل التنفيذ ./choot logexport.log CMD Policy filter1 filter2
  • DBEDIT cmd = إنشاء القواعد والكائنات والإخراج بتنسيق DBEDIT
  • - يتطلب وضع DBEDIT اسم سياسة قبل عوامل التصفية.
  • CSV cmd = إنشاء القواعد والكائنات والإخراج بتنسيق CSV
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال grep | awk ...
  • CISCO: سهل التنفيذ. / مرشح CMDorACL لملف السجل 1 مرشح 2
  • SRCINT cmd = استخدام الواجهة المصدر كاسم قائمة التحكم بالوصول (ACL)
  • ACLNAME cmd = استخدم access-gr cmds في ملف ACLNAME بنفس dir مثل woot
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال ... | الفرز -u إلخ
  • اسم ، اسم قائمة وصول من اختيارك سيتم تعيين جميع ACE له
  • NETSCREEN: EASY TO EXECUTE. / مرشح CMD لملف السجل nwoot1
  • ZONE cmd = إنشاء القواعد والكائنات والإخراج بتنسيق Netscreen ScreenOS
  • CSV cmd = إنشاء القواعد والكائنات والإخراج بتنسيق CSV
  • DEBUG cmd = إخراج المزيد من المعلومات التفصيلية - كل إدخال grep | مرحاض -l إلخ
  • أوامر مثال نقطة تفتيش FW-1:
  • ./choot logexport.log DBEDIT PolicyName eth2c0 161
  • ./choot logexport.log CSV ServerName domain-udp
  • ./choot logexport.log DEBUG 10.0.0 eth1c0
  • أو مجرد
  • ./اختر logexport.log DBEDIT PolicyName
  • ... إذا كنت تريد سياسة مصممة لجميع حركة المرور المرئية
  • أوامر CISCO على سبيل المثال:
  • cat access-groups-from-asa> اسم ACLNAME
  • ./woot ASA.log ACLNAME 10.10 \ / 53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log testaclname 10.50 10.10.10
  • ./woot ASA.log DEBUG ServerName12 \ / 443
  • ./woot ASA.log ACLNAME
  • ... إذا كنت تريد إنشاء جميع قوائم الوصول لجميع بيانات مجموعة الوصول
  • أوامر مثال NETSCREEN:
  • ./nwoot Netscreen.log DEBUG 10.10 تحديث dst_port = 53
  • ./nwoot Netscreen.log ZONE 12:01 اسم الخادم
  • ./nwoot Netscreen.log CSV اسم المنطقة 443
  • ./nwoot Netscreen.log المنطقة
  • ... إذا كنت تريد أن تُبنى كل الشرطة لجميع المناطق
  • !! لا أوصي باستخدام هذه الأدوات في أي مكان !! WOOT !!
  • تمت كتابته بلغة بيرل البسيطة - يحتاج فقط إلى وحدات قياسية


الجمهور

تكنولوجيا المعلومات ، الصناعة المالية والتأمينية ، مديرو النظم ، مهندسو الجودة


واجهة المستخدم

سطر الأوامر


لغة البرمجة

بيرل



هذا تطبيق يمكن جلبه أيضًا من https://sourceforge.net/projects/wooterwoot/. تمت استضافته في OnWorks ليتم تشغيله عبر الإنترنت بأسهل طريقة من أحد أنظمتنا التشغيلية المجانية.


خوادم ومحطات عمل مجانية

قم بتنزيل تطبيقات Windows و Linux

  • 1
    تركديفوبس
    تركديفوبس
    TurkDevOps a�؟ k kaynak yaz؟ l؟ m
    geli؟ tirici topluluklar؟ فريق DevTurks
    Taraf؟ ndan desteklenmektedir ..
    الميزات: https: //github.com/turkdevopshttps: //turkdevops.g ...
    تحميل turkdevops
  • 2
    asammdf
    asammdf
    * asammdf * هو محلل لغة بايثون سريع و
    محرر ASAM (Associtation for
    توحيد الأتمتة و
    أنظمة القياس) MDF / MF4
    (تنسيق بيانات القياس ...
    تحميل ملف asammdf
  • 3
    عرجاء (Lame Aint an MP3 Encoder)
    عرجاء (Lame Aint an MP3 Encoder)
    LAME هي أداة تعليمية يمكن استخدامها
    للتعرف على ترميز MP3. ال
    الهدف من مشروع LAME هو التحسين
    الصوتيات النفسية والجودة والسرعة
    النائب ...
    تنزيل LAME (Lame Aint an MP3 Encoder)
  • 4
    wxPython
    wxPython
    وهناك مجموعة من وحدات تمديد بايثون التي
    التفاف فئات واجهة المستخدم الرسومية عبر الأنظمة الأساسية من
    wxWidgets .. الجمهور: المطورين. المستعمل
    الواجهة: X Window System (X11) ، Win32 ...
    تنزيل wxPython
  • 5
    com.packfilemanager
    com.packfilemanager
    هذا هو مدير ملفات حزمة Total War
    المشروع ، بدءًا من الإصدار 1.7. أ
    مقدمة قصيرة عن وارسكيب
    التعديل: ...
    تنزيل packfilemanager
  • 6
    IPerf2
    IPerf2
    أداة قياس حركة مرور الشبكة
    أداء TCP و UDP مع المقاييس
    حول كل من الإنتاجية والكمون. ال
    تشمل الأهداف الحفاظ على نشاط
    كود iperf ...
    تنزيل IPerf2
  • أكثر "

أوامر لينكس

Ad