Build FW1 Cisco Netscreen PolicyFromLogs télécharger pour Linux

Il s'agit de l'application Linux nommée Build FW1 Cisco Netscreen PolicyFromLogs dont la dernière version peut être téléchargée sous le nom 360AnalyticsLtd-WooterWoot.zip. Il peut être exécuté en ligne sur le fournisseur d'hébergement gratuit OnWorks pour les postes de travail.

 
 

Téléchargez et exécutez en ligne cette application nommée Build FW1 Cisco Netscreen PolicyFromLogs avec OnWorks gratuitement.

Suivez ces instructions pour exécuter cette application :

- 1. Téléchargé cette application sur votre PC.

- 2. Entrez dans notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous voulez.

- 3. Téléchargez cette application dans ce gestionnaire de fichiers.

- 4. Démarrez l'émulateur en ligne OnWorks Linux ou Windows en ligne ou l'émulateur en ligne MACOS à partir de ce site Web.

- 5. Depuis le système d'exploitation OnWorks Linux que vous venez de démarrer, accédez à notre gestionnaire de fichiers https://www.onworks.net/myfiles.php?username=XXXXX avec le nom d'utilisateur que vous souhaitez.

- 6. Téléchargez l'application, installez-la et exécutez-la.

Construire FW1 Cisco Netscreen PolicyFromLogs



DESCRIPTION:

Ces trois outils créent des politiques Checkpoint, Cisco ASA ou Netscreen à partir des fichiers journaux. Ils écrivent des commandes dbedit, access-list ou set address, set service et set policy pour le trafic vu dans les journaux, qui peuvent être coupés et collés dans les pare-feu. FOOT

Fonctionnalités:

  • Construire des politiques de point de contrôle FW-1 à partir des journaux exportés et de la sortie au format DBEDIT
  • Créer des politiques Netscreen à partir de syslog et générer une sortie au format ScreenOS 6
  • Construire des ACL Cisco ASA à partir de syslog et les produire au format liste d'accès
  • Coupez et collez les commandes sorties dans le pare-feu pour créer une politique
  • Ou sortir les règles au format CSV pour les recouper (Netscreen, Checkpoint)
  • .
  • Basez un réseau de test et créez une politique pour le pare-feu de test en une seule commande !
  • Fermez les règles ouvertes ou « tests » et sécurisez les connexions de gestion
  • Le trafic de contrôle croisé est vu sur les interfaces correctes
  • Deux filtres, chacun pouvant filtrer n'importe quelle partie de l'entrée de journal
  • Les noms résolus dans les journaux sont utilisés dans les stratégies mais aucun objet cmd n'est généré
  • Renommez les ACL et utilisez les instructions de groupe d'accès pour filtrer davantage (Cisco)
  • Méthode simple pour ignorer les en-têtes ajoutés par les serveurs syslog
  • FW-1 : FACILE À EXÉCUTER ./choot logexport.log CMD Policy filter1 filter2
  • DBEDIT cmd = Création de règles et d'objets et sortie au format DBEDIT
  • - Le mode DBEDIT requiert un nom de politique avant les filtres.
  • CSV cmd = Construire des règles et des objets et sortir au format CSV
  • DEBUG cmd = Afficher des informations plus détaillées - chaque entrée grep | ohhh...
  • CISCO : FACILE À EXÉCUTER ./woot fichier journal CMDoorACL filter1 filter2
  • SRCINT cmd = utiliser l'interface source comme nom ACL
  • ACLNAME cmd = utiliser access-gr cmds dans le fichier ACLNAME dans le même répertoire que woot
  • DEBUG cmd = Afficher des informations plus détaillées - chaque entrée ... | trier -u etc.
  • Un nom, un nom de liste d'accès de votre choix auquel tous les ACE seront affectés
  • NETSCREEN : FACILE À EXÉCUTER ./nwoot fichier journal CMD filter1 filter2
  • ZONE cmd = Build Rules et objets et sortie au format Netscreen ScreenOS
  • CSV cmd = Build Rules et objets et sortie au format CSV
  • DEBUG cmd = Afficher des informations plus détaillées - chaque entrée grep | wc -l etc.
  • EXEMPLE DE COMMANDES CHECKPOINT FW-1 :
  • ./choot logexport.log DBEDIT Nom de stratégie eth2c0 161
  • ./choot logexport.log CSV ServerName domaine-udp
  • ./choot logexport.log DÉBOGAGE 10.0.0 eth1c0
  • ou tout simplement
  • ./choot logexport.log DBEDIT Nom de stratégie
  • ... si vous voulez une politique conçue pour tout le trafic vu
  • EXEMPLE DE COMMANDES CISCO :
  • cat access-groups-from-asa > ACLNAME
  • ./woot ASA.log NOMACL 10.10. \/53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log nomtestacl 10.50. 10.10.10
  • ./woot ASA.log DEBUG Nom du serveur12 \/443
  • ./woot ASA.log NOMACL
  • ... si vous voulez que toutes les listes d'accès soient construites pour toutes les déclarations de groupe d'accès
  • EXEMPLE DE COMMANDES NETSCREEN :
  • ./nwoot Netscreen.log DÉBOGAGE 10.10. port_heure=53
  • ./nwoot Netscreen.log ZONE 12:01 Nom du serveur
  • ./nwoot Netscreen.log CSV Nom de zone 443
  • ZONE ./nwoot Netscreen.log
  • ... si vous voulez que toutes les politiques soient construites pour toutes les zones
  • !! JE NE VOUS RECOMMANDE PAS D'UTILISER CES OUTILS PARTOUT !! FOOT !!
  • ÉCRIT EN SIMPLE Perl - NÉCESSITE UNIQUEMENT DES MODULES STANDARD


Audience

Technologies de l'information, industrie financière et de l'assurance, administrateurs système, ingénieurs qualité


Interface utilisateur

Ligne de commande


Langage de programmation

Perl



Il s'agit d'une application qui peut également être récupérée sur https://sourceforge.net/projects/wooterwoot/. Il a été hébergé dans OnWorks afin d'être exécuté en ligne de la manière la plus simple à partir de l'un de nos systèmes d'exploitation gratuits.



Derniers programmes en ligne Linux et Windows


Catégories à télécharger Logiciels et programmes pour Windows et Linux