Esta es la aplicación de Linux llamada Build FW1 Cisco Netscreen PolicyFromLogs cuya última versión se puede descargar como 360AnalyticsLtd-WooterWoot.zip. Se puede ejecutar en línea en el proveedor de alojamiento gratuito OnWorks para estaciones de trabajo.
Descargue y ejecute en línea esta aplicación llamada Build FW1 Cisco Netscreen PolicyFromLogs con OnWorks de forma gratuita.
Siga estas instrucciones para ejecutar esta aplicación:
- 1. Descargue esta aplicación en su PC.
- 2. Ingrese en nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 3. Cargue esta aplicación en dicho administrador de archivos.
- 4. Inicie el emulador en línea OnWorks Linux o Windows en línea o el emulador en línea MACOS desde este sitio web.
- 5. Desde el SO OnWorks Linux que acaba de iniciar, vaya a nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 6. Descarga la aplicación, instálala y ejecútala.
Construya la política de pantalla de red de Cisco FW1
Ad
DESCRIPCIÓN
Estas tres herramientas crean políticas Checkpoint, Cisco ASA o Netscreen a partir de archivos de registro. Escriben dbedit, lista de acceso o establecen direcciones, establecen el servicio y establecen comandos de política para el tráfico que se ve en los registros, que se pueden cortar y pegar en los firewalls. WOOTCaracteristicas
- Cree políticas de Checkpoint FW-1 a partir de registros exportados y salida en formato DBEDIT
- Cree políticas de Netscreen a partir de syslog y envíelas en formato ScreenOS 6
- Construya las ACL de Cisco ASA a partir de syslog y envíelas en formato de lista de acceso
- Cortar y pegar la salida de los comandos en el firewall para crear una política
- O genere las reglas en formato CSV para verificarlas (Netscreen, Checkpoint)
- .
- ¡Establezca una base de referencia de una red de prueba y cree una política para el firewall de prueba con un solo comando!
- Cierre las reglas abiertas o de 'prueba' y proteja las conexiones de administración
- El tráfico de verificación cruzada se ve en las interfaces correctas
- Dos filtros, cada uno de los cuales puede filtrar contra cualquier parte de la entrada del registro
- Los nombres resueltos en los registros se utilizan en políticas pero no se generan cmds de objeto
- Cambie el nombre de las ACL y use las declaraciones del grupo de acceso para filtrar más (Cisco)
- Método fácil de ignorar los encabezados agregados por los servidores de syslog
- FW-1: FÁCIL DE EJECUTAR ./choot logexport.log Política de CMD filter1 filter2
- DBEDIT cmd = Crear reglas y objetos y generar salida en formato DBEDIT
- - El modo DBEDIT requiere un nombre de política antes de los filtros.
- CSV cmd = Crea reglas y objetos y da salida en formato CSV
- DEBUG cmd = Salida de información más detallada - cada entrada grep | awk ...
- CISCO: FÁCIL DE EJECUTAR ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = usa la interfaz de origen como el nombre de ACL
- ACLNAME cmd = use access-gr cmds en el archivo ACLNAME en el mismo directorio que woot
- DEBUG cmd = Salida de información más detallada - cada entrada ... | sort -u etc
- Un nombre, un nombre de lista de acceso de su elección al que se asignarán todos los ACE
- NETSCREEN: FÁCIL DE EJECUTAR ./nwoot archivo de registro CMD filter1 filter2
- ZONE cmd = Reglas de construcción y objetos y salida en formato Netscreen ScreenOS
- CSV cmd = Crear reglas y objetos y generar salida en formato CSV
- DEBUG cmd = Salida de información más detallada - cada entrada grep | wc -l, etc.
- COMANDOS DE EJEMPLO DE CHECKPOINT FW-1:
- ./choot logexport.log DBEDIT Nombre de política eth2c0 161
- ./choot logexport.log CSV ServerName dominio-udp
- ./choot logexport.log DEPURACIÓN 10.0.0 eth1c0
- o solo
- ./choot logexport.log DBEDIT Nombre de política
- ... si desea una política construida para todo el tráfico visto
- EJEMPLO DE COMANDOS DE CISCO:
- cat access-groups-from-asa> ACLNAME
- ./woot ASA.log ACLNAME 10.10. \ / 53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \ / 443
- ./woot ASA.log NOMBRE ACL
- ... si desea que se creen todas las listas de acceso para todas las declaraciones de grupos de acceso
- EJEMPLO DE COMANDOS DE NETSCREEN:
- ./nwoot Netscreen.log DEPURACIÓN 10.10. dst_port = 53
- ./nwoot Netscreen.log ZONE 12:01 Nombre del servidor
- ./nwoot Netscreen.log CSV Nombre de zona 443
- ./nwoot Netscreen.log ZONA
- ... si desea que todas las políticas se construyan para todas las zonas
- !! ¡¡NO LE RECOMIENDO UTILIZAR ESTAS HERRAMIENTAS EN NINGÚN LUGAR !! WOOT !!
- ESCRITO EN SIMPLE Perl - SOLO NECESITA MÓDULOS ESTÁNDAR
Público
Tecnología de la información, industria financiera y de seguros, administradores de sistemas, ingenieros de calidad
Interfaz de usuario
Línea de comando
Lenguaje de programación
Perl
Esta es una aplicación que también se puede obtener de https://sourceforge.net/projects/wooterwoot/. Se ha alojado en OnWorks para poder ejecutarlo online de la forma más sencilla desde uno de nuestros Sistemas Operativos gratuitos.