انگلیسیفرانسویاسپانیایی

Ad


فاویکون OnWorks

Build FW1 Cisco Netscreen PolicyFromLogs دانلود برای لینوکس

دانلود رایگان برنامه Build FW1 Cisco Netscreen PolicyFromLogs لینوکس برای اجرای آنلاین در اوبونتو آنلاین، فدورا آنلاین یا دبیان آنلاین

این برنامه لینوکس با نام Build FW1 Cisco Netscreen PolicyFromLogs است که آخرین نسخه آن را می توان با عنوان 360AnalyticsLtd-WooterWoot.zip دانلود کرد. می توان آن را به صورت آنلاین در ارائه دهنده میزبانی رایگان OnWorks برای ایستگاه های کاری اجرا کرد.

این برنامه را با نام Build FW1 Cisco Netscreen PolicyFromLogs به صورت رایگان با OnWorks به صورت آنلاین دانلود و اجرا کنید.

برای اجرای این برنامه این دستورالعمل ها را دنبال کنید:

- 1. این برنامه را در رایانه شخصی خود دانلود کنید.

- 2. در فایل منیجر ما https://www.onworks.net/myfiles.php?username=XXXXX نام کاربری مورد نظر خود را وارد کنید.

- 3. این برنامه را در چنین فایل منیجر آپلود کنید.

- 4. OnWorks Linux آنلاین یا شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MACOS را از این وب سایت راه اندازی کنید.

- 5. از سیستم عامل لینوکس OnWorks که به تازگی راه اندازی کرده اید، به مدیر فایل ما https://www.onworks.net/myfiles.php?username=XXXXX با نام کاربری که می خواهید بروید.

- 6. اپلیکیشن را دانلود کرده، نصب و اجرا کنید.

ساخت FW1 Cisco Netscreen PolicyFromLogs


Ad


شرح

این سه ابزار خط مشی های Checkpoint، Cisco ASA یا Netscreen را از فایل های لاگ ایجاد می کنند. آنها dbedit، لیست دسترسی یا تنظیم آدرس، سرویس را تنظیم می کنند و دستورات خط مشی را برای ترافیکی که در لاگ ها مشاهده می شود، تنظیم می کنند، که می تواند برش داده شود و در فایروال ها جایگذاری شود. WOOT

امکانات

  • خط‌مشی‌های Checkpoint FW-1 را از گزارش‌ها و خروجی‌های صادر شده در قالب DBEDIT بسازید
  • سیاست های Netscreen را از syslog و خروجی در قالب ScreenOS 6 بسازید
  • Cisco ASA ACL را از syslog بسازید و با فرمت لیست دسترسی خروجی بگیرید
  • برای ایجاد یک خط مشی، دستورات خروجی را برش داده و در فایروال قرار دهید
  • یا قوانین را در قالب CSV خروجی بگیرید تا آنها را بررسی کنید (Netscreen، Checkpoint)
  • .
  • یک شبکه آزمایشی را پایه گذاری کنید و یک خط مشی برای فایروال آزمایشی در یک دستور بسازید!!
  • قوانین باز یا "تست" و اتصالات مدیریت ایمن را ببندید
  • ترافیک بررسی متقاطع در رابط های صحیح دیده می شود
  • دو فیلتر که هر کدام می توانند در برابر هر بخشی از ورودی گزارش فیلتر کنند
  • نام‌های حل‌شده در گزارش‌ها در سیاست‌ها استفاده می‌شوند اما هیچ cmds شی خروجی وجود ندارد
  • ACL ها را تغییر نام دهید و از دستورات گروه دسترسی برای فیلتر بیشتر استفاده کنید (سیسکو)
  • روش آسان نادیده گرفتن هدرهای اضافه شده توسط سرورهای syslog
  • FW-1: اجرای آسان ./choot logexport.log CMD Policy filter1 filter2
  • DBEDIT cmd = ساخت قوانین و اشیاء و خروجی در فرمت DBEDIT
  • - حالت DBEDIT به نام خط مشی قبل از فیلترها نیاز دارد.
  • CSV cmd = ساخت قوانین و اشیاء و خروجی در فرمت CSV
  • DEBUG cmd = خروجی اطلاعات کاملتر - هر ورودی grep | عجب ...
  • سیسکو: اجرای آسان ./woot logfile CMDorACL filter1 filter2
  • SRCINT cmd = از رابط منبع به عنوان نام ACL استفاده کنید
  • ACLNAME cmd = از access-gr cmds در فایل ACLNAME در همان dir مانند woot استفاده کنید
  • DEBUG cmd = خروجی اطلاعات کاملتر - هر ورودی ... | مرتب کردن -u و غیره
  • یک نام، یک نام لیست دسترسی به انتخاب شما که تمام ACE ها به آن اختصاص داده می شود
  • NETSCREEN: اجرای آسان ./nwoot logfile CMD filter1 filter2
  • ZONE cmd = ساخت قوانین و اشیاء و خروجی در فرمت Netscreen ScreenOS
  • CSV cmd = ساخت قوانین و اشیاء و خروجی در فرمت CSV
  • DEBUG cmd = خروجی اطلاعات کاملتر - هر ورودی grep | wc -l و غیره
  • دستورات مثال CHECKPOINT FW-1:
  • ./choot logexport.log DBEDIT PolicyName eth2c0 161
  • ./choot logexport.log CSV ServerName domain-udp
  • ./choot logexport.log DEBUG 10.0.0 eth1c0
  • یا فقط
  • ./choot logexport.log DBEDIT PolicyName
  • ...اگر می خواهید یک خط مشی برای همه ترافیک دیده شود
  • دستورات مثال سیسکو:
  • cat access-groups-from-asa > ACLNAME
  • ./woot ASA.log ACLNAME 10.10. \/53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log testaclname 10.50. 10.10.10
  • ./woot ASA.log DEBUG ServerName12 \/443
  • ./woot ASA.log ACLNAME
  • ...اگر می خواهید همه لیست های دسترسی برای همه دستورات گروه دسترسی ساخته شوند
  • دستورات مثال NETSCREEN:
  • ./nwoot Netscreen.log DEBUG 10.10. dst_port=53
  • ./nwoot Netscreen.log ZONE 12:01 نام سرور
  • ./nwoot Netscreen.log CSV ZoneName 443
  • ./nwoot Netscreen.log ZONE
  • اگر می خواهید همه سیاست ها برای همه مناطق ساخته شود
  • !! من به شما توصیه نمی کنم از این ابزارها در هر کجا استفاده کنید!! ووت!!
  • نوشته شده در پرل ساده - فقط به ماژول های استاندارد نیاز دارد


مخاطبان

فناوری اطلاعات، صنعت مالی و بیمه، مدیران سیستم، مهندسین کیفیت


رابط کاربری

خط فرمان


زبان برنامه نویسی

پرل



این برنامه ای است که می توان آن را از https://sourceforge.net/projects/wooterwoot/ نیز دریافت کرد. در OnWorks میزبانی شده است تا به آسانی از یکی از سیستم عامل های رایگان ما به صورت آنلاین اجرا شود.


سرورها و ایستگاه های کاری رایگان

دانلود برنامه های ویندوز و لینوکس

  • 1
    turkdevops
    turkdevops
    TurkDevOps a ?k kaynak yaz?l?m
    geli?tirici topluluklar? DevTurks-Team
    Taraf?ndan desteklenmektedir..
    ویژگی ها:https://github.com/turkdevopshttps://turkdevops.g...
    Turkdevops را دانلود کنید
  • 2
    asammdf
    asammdf
    *asammdf* یک تجزیه کننده سریع پایتون است و
    ویرایشگر ASAM (Associtation for
    استانداردسازی اتوماسیون و
    سیستم های اندازه گیری) MDF / MF4
    (قالب داده های اندازه گیری...
    asammdf را دانلود کنید
  • 3
    LAME (لنگ رمزگذار MP3 نیست)
    LAME (لنگ رمزگذار MP3 نیست)
    LAME یک ابزار آموزشی برای استفاده است
    برای یادگیری در مورد رمزگذاری MP3. این
    هدف پروژه LAME بهبود است
    آکوستیک روانی، کیفیت و سرعت
    نماینده مجلس ...
    دانلود LAME (Lame Aint An MP3 Encoder)
  • 4
    wxPython
    wxPython
    مجموعه ای از ماژول های افزونه پایتون که
    کلاس های رابط کاربری گرافیکی کراس پلتفرم را از
    wxWidgets.. مخاطب: توسعه دهندگان. کاربر
    رابط: X Window System (X11)، Win32 ...
    دانلود wxPython
  • 5
    packfilemanager
    packfilemanager
    این فایل منیجر بسته Total War است
    پروژه، از نسخه 1.7 شروع می شود. آ
    معرفی کوتاه Warscape
    مودینگ: ...
    دانلود packfilemanager
  • 6
    IPerf2
    IPerf2
    ابزاری برای اندازه گیری ترافیک شبکه
    عملکرد TCP و UDP با معیارها
    در اطراف هر دو ظرفیت و تأخیر. در
    اهداف شامل حفظ یک فعال است
    کد iperf...
    IPerf2 را دانلود کنید
  • بیشتر "

دستورات لینوکس

Ad