영어FrenchSpanish

서버 실행 | Ubuntu > | Fedora > |


온웍스 파비콘

Linux용 FW1 Cisco Netscreen PolicyFromLogs 다운로드 빌드

Build FW1 Cisco Netscreen PolicyFromLogs Linux 앱을 무료로 다운로드하여 Ubuntu 온라인, Fedora 온라인 또는 Debian 온라인에서 온라인 실행

이것은 Build FW1 Cisco Netscreen PolicyFromLogs라는 Linux 앱으로, 최신 릴리스는 360AnalyticsLtd-WooterWoot.zip으로 다운로드할 수 있습니다. 워크스테이션용 무료 호스팅 제공업체 OnWorks에서 온라인으로 실행할 수 있습니다.

OnWorks와 함께 Build FW1 Cisco Netscreen PolicyFromLogs라는 이 앱을 무료로 다운로드하여 온라인으로 실행하십시오.

이 앱을 실행하려면 다음 지침을 따르세요.

- 1. 이 애플리케이션을 PC에 다운로드했습니다.

- 2. 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX에 원하는 사용자 이름을 입력합니다.

- 3. 이러한 파일 관리자에서 이 응용 프로그램을 업로드합니다.

- 4. 이 웹사이트에서 OnWorks Linux 온라인 또는 Windows 온라인 에뮬레이터 또는 MACOS 온라인 에뮬레이터를 시작합니다.

- 5. 방금 시작한 OnWorks Linux OS에서 원하는 사용자 이름으로 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX로 이동합니다.

- 6. 응용 프로그램을 다운로드하여 설치하고 실행합니다.

FW1 Cisco Netscreen PolicyFromLogs 구축


Ad


기술

이 세 가지 도구는 로그 파일에서 Checkpoint, Cisco ASA 또는 Netscreen 정책을 구축합니다. 그들은 dbedit, 액세스 목록을 작성하거나 주소를 설정하고, 서비스를 설정하고, 로그에서 볼 수 있는 트래픽에 대한 정책 명령을 설정하고, 잘라내어 방화벽에 붙여넣을 수 있습니다. 우트

특징

  • 내보낸 로그 및 DBEDIT 형식의 출력에서 ​​체크포인트 FW-1 정책 구축
  • syslog에서 Netscreen 정책을 빌드하고 ScreenOS 6 형식으로 출력
  • syslog에서 Cisco ASA ACL을 빌드하고 액세스 목록 형식으로 출력합니다.
  • 명령 출력을 잘라내어 방화벽에 붙여넣어 정책 생성
  • 또는 규칙을 CSV 형식으로 출력하여 교차 확인(Netscreen, Checkpoint)
  • .
  • 하나의 명령으로 테스트 네트워크의 기준선을 설정하고 테스트 방화벽에 대한 정책을 구축하세요!!
  • 공개 또는 '테스트' 규칙을 닫고 관리 연결을 보호합니다.
  • 올바른 인터페이스에서 교차 확인 트래픽이 표시됩니다.
  • 각각 로그 항목의 모든 부분에 대해 필터링할 수 있는 두 개의 필터
  • 로그에서 확인된 이름은 정책에서 사용되지만 개체 cmds는 출력되지 않습니다.
  • ACL의 이름을 바꾸고 액세스 그룹 문을 사용하여 추가 필터링(Cisco)
  • syslog 서버에 의해 추가된 헤더를 무시하는 쉬운 방법
  • FW-1: 실행하기 쉬움 ./choot logexport.log CMD 정책 filter1 filter2
  • DBEDIT cmd = 규칙과 개체를 빌드하고 DBEDIT 형식으로 출력합니다.
  • - DBEDIT 모드는 필터 앞에 정책 이름이 필요합니다.
  • CSV cmd = 규칙 및 개체 작성 및 CSV 형식으로 출력
  • DEBUG cmd = 더 자세한 정보 출력 - 각 항목 grep | 어이쿠 ...
  • CISCO: 실행하기 쉬움 ./woot 로그 파일 CMDorACL filter1 filter2
  • SRCINT cmd = 소스 인터페이스를 ACL 이름으로 사용
  • ACLNAME cmd = woot와 동일한 디렉토리의 ACLNAME 파일에서 access-gr cmds 사용
  • DEBUG cmd = 더 자세한 정보 출력 - 각 항목 ... | 정렬 -u 등
  • 모든 ACE가 할당될 이름, 선택한 액세스 목록 이름
  • NETSCREEN: 실행하기 쉬움 ./nwoot logfile CMD filter1 filter2
  • ZONE cmd = 빌드 규칙 및 개체 및 Netscreen ScreenOS 형식의 출력
  • CSV cmd = 빌드 규칙 및 개체 및 CSV 형식의 출력
  • DEBUG cmd = 더 자세한 정보 출력 - 각 항목 grep | 화장실 -l 등
  • 체크포인트 FW-1 명령의 예:
  • ./choot logexport.log DBEDIT 정책 이름 eth2c0 161
  • ./choot logexport.log CSV 서버 이름 도메인-udp
  • ./choot logexport.log 디버그 10.0.0 eth1c0
  • 또는
  • ./choot logexport.log DBEDIT 정책 이름
  • ...표시되는 모든 트래픽에 대해 구축된 정책을 원하는 경우
  • CISCO 예제 명령:
  • cat access-groups-from-asa > ACLNAME
  • ./woot ASA.log ACLNAME 10.10. \/53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log testaclname 10.50. 10.10.10
  • ./woot ASA.log 디버그 서버 이름12 \/443
  • ./woot ASA.log ACLNAME
  • ...모든 액세스 그룹 명령문에 대해 빌드된 모든 액세스 목록을 원하는 경우
  • NETSCREEN 명령의 예:
  • ./nwoot Netscreen.log 디버그 10.10. dst_port=53
  • ./nwoot Netscreen.log ZONE 12:01 서버 이름
  • ./nwoot Netscreen.log CSV 영역 이름 443
  • ./nwoot Netscreen.log 영역
  • ...모든 영역에 대해 모든 정책을 구축하려는 경우
  • !! 나는 당신이 어디에서나 이러한 도구를 사용하는 것을 권장하지 않습니다 !! 우트!!
  • 간단한 Perl로 작성 - 표준 모듈만 필요


오디언스 (Audience)

정보 기술, 금융 및 보험 산업, 시스템 관리자, 품질 엔지니어


사용자 인터페이스

명령줄


프로그래밍 언어



이것은 https://sourceforge.net/projects/wooterwoot/에서도 가져올 수 있는 애플리케이션입니다. 무료 운영 체제 중 하나에서 가장 쉬운 방법으로 온라인으로 실행하기 위해 OnWorks에서 호스팅되었습니다.


Ad


Ad