이것은 최신 릴리스를 1AnalyticsLtd-WooterWoot.zip으로 다운로드할 수 있는 Build FW360 Cisco Netscreen PolicyFromLogs라는 Linux 앱입니다. 워크스테이션용 무료 호스팅 제공업체인 OnWorks에서 온라인으로 실행할 수 있습니다.
Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks라는 이 앱을 온라인에서 무료로 다운로드하여 실행하십시오.
이 앱을 실행하려면 다음 지침을 따르세요.
- 1. 이 애플리케이션을 PC에 다운로드했습니다.
- 2. 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX에 원하는 사용자 이름을 입력합니다.
- 3. 이러한 파일 관리자에서 이 응용 프로그램을 업로드합니다.
- 4. 이 웹사이트에서 OnWorks Linux 온라인 또는 Windows 온라인 에뮬레이터 또는 MACOS 온라인 에뮬레이터를 시작합니다.
- 5. 방금 시작한 OnWorks Linux OS에서 원하는 사용자 이름으로 파일 관리자 https://www.onworks.net/myfiles.php?username=XXXXX로 이동합니다.
- 6. 응용 프로그램을 다운로드하여 설치하고 실행합니다.
FW1 Cisco Netscreen PolicyFromLogs 구축
설명 :
이 세 가지 도구는 로그 파일에서 Checkpoint, Cisco ASA 또는 Netscreen 정책을 구축합니다. 그들은 잘라서 방화벽에 붙여넣을 수 있는 로그에 표시된 트래픽에 대해 dbedit, 액세스 목록 또는 주소 설정, 서비스 설정 및 정책 설정 명령을 작성합니다. 우트특징
- 내보낸 로그에서 Checkpoint FW-1 정책을 빌드하고 DBEDIT 형식으로 출력합니다.
- syslog에서 Netscreen 정책을 구축하고 ScreenOS 6 형식으로 출력
- syslog에서 Cisco ASA ACL을 빌드하고 액세스 목록 형식으로 출력합니다.
- 명령 출력을 잘라내어 방화벽에 붙여넣어 정책을 만듭니다.
- 또는 CSV 형식으로 규칙을 출력하여 교차 확인(Netscreen, Checkpoint)
- .
- 하나의 명령으로 테스트 네트워크의 기준선을 설정하고 테스트 방화벽에 대한 정책을 구축하십시오!!
- 열린 규칙 또는 '테스트' 규칙 및 보안 관리 연결 닫기
- 교차 확인 트래픽은 올바른 인터페이스에서 확인됩니다.
- 각각 로그 항목의 모든 부분을 필터링할 수 있는 두 개의 필터
- 로그에서 확인된 이름은 정책에서 사용되지만 개체 cmd는 출력되지 않습니다.
- ACL의 이름을 바꾸고 액세스 그룹 문을 사용하여 추가 필터링(Cisco)
- syslog 서버에 의해 추가된 헤더를 무시하는 쉬운 방법
- FW-1: 실행하기 쉬움 ./choot logexport.log CMD 정책 filter1 filter2
- DBEDIT cmd = 규칙 및 개체를 빌드하고 DBEDIT 형식으로 출력
- - DBEDIT 모드는 필터 앞에 정책 이름이 필요합니다.
- CSV cmd = 규칙 및 개체를 빌드하고 CSV 형식으로 출력
- DEBUG cmd = 자세한 정보 출력 - 각 항목 grep | 앗 ...
- CISCO: 실행하기 쉬움 ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = 소스 인터페이스를 ACL 이름으로 사용
- ACLNAME cmd = woot와 동일한 디렉토리에 있는 ACLNAME 파일의 access-gr cmds 사용
- DEBUG cmd = 자세한 정보 출력 - 각 항목 ... | 정렬 -u 등
- 모든 ACE가 할당될 이름, 선택한 액세스 목록 이름
- 넷스크린: 실행하기 쉬움 ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Netscreen ScreenOS 형식의 규칙 및 개체 및 출력 빌드
- CSV cmd = 규칙 및 개체를 빌드하고 CSV 형식으로 출력
- DEBUG cmd = 자세한 정보 출력 - 각 항목 grep | 화장실 -l 등
- 체크포인트 FW-1 예제 명령:
- ./choot logexport.log DBEDIT 정책 이름 eth2c0 161
- ./choot logexport.log CSV 서버 이름 도메인-udp
- ./choot logexport.log 디버그 10.0.0 eth1c0
- 또는
- ./choot logexport.log DBEDIT 정책 이름
- ...표시된 모든 트래픽에 대해 구축된 정책을 원하는 경우
- Cisco 예제 명령:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \/443
- ./woot ASA.log ACLNAME
- ...모든 액세스 그룹 명령문에 대해 모든 액세스 목록을 작성하려는 경우
- 넷스크린 예제 명령:
- ./nwoot Netscreen.log 디버그 10.10. dst_port=53
- ./nwoot Netscreen.log ZONE 12:01 서버 이름
- ./nwoot Netscreen.log CSV ZoneName 443
- ./nwoot Netscreen.log 영역
- ...모든 영역에 대해 구축된 모든 정책을 원하는 경우
- !! 어디에서나 이 도구를 사용하는 것을 권장하지 않습니다!! 으악!!
- 간단한 Perl로 작성 - 표준 모듈만 필요
오디언스 (Audience)
정보 기술, 금융 및 보험 산업, 시스템 관리자, 품질 엔지니어
사용자 인터페이스
명령줄
프로그래밍 언어
펄
이것은 https://sourceforge.net/projects/wooterwoot/에서도 가져올 수 있는 애플리케이션입니다. 무료 운영 체제 중 하나에서 가장 쉬운 방법으로 온라인으로 실행하기 위해 OnWorks에서 호스팅되었습니다.