Jest to aplikacja dla systemu Linux o nazwie Build FW1 Cisco Netscreen PolicyFromLogs, której najnowszą wersję można pobrać jako 360AnalyticsLtd-WooterWoot.zip. Można go uruchomić online w darmowym dostawcy hostingu OnWorks dla stacji roboczych.
Pobierz i uruchom online tę aplikację o nazwie Zbuduj FW1 Cisco Netscreen PolicyFromLogs z OnWorks za darmo.
Postępuj zgodnie z tymi instrukcjami, aby uruchomić tę aplikację:
- 1. Pobrałem tę aplikację na swój komputer.
- 2. Wpisz w naszym menedżerze plików https://www.onworks.net/myfiles.php?username=XXXXX z wybraną nazwą użytkownika.
- 3. Prześlij tę aplikację w takim menedżerze plików.
- 4. Uruchom emulator online OnWorks Linux lub Windows online lub emulator online MACOS z tej witryny.
- 5. W systemie operacyjnym OnWorks Linux, który właśnie uruchomiłeś, przejdź do naszego menedżera plików https://www.onworks.net/myfiles.php?username=XXXXX z wybraną nazwą użytkownika.
- 6. Pobierz aplikację, zainstaluj ją i uruchom.
Zbuduj zasady FW1 Cisco Netscreen z logów
Ad
OPIS
Te trzy narzędzia budują zasady Checkpoint, Cisco ASA lub Netscreen na podstawie plików dziennika. Piszą dbedit, access-list lub set address, set service i set policy polecenia dla ruchu widocznego w logach, które można wycinać i wklejać do firewalli. WOOTKorzyści
- Twórz polityki Checkpoint FW-1 z wyeksportowanych dzienników i danych wyjściowych w formacie DBEDIT
- Twórz polityki Netscreen z dziennika systemowego i danych wyjściowych w formacie ScreenOS 6
- Twórz listy ACL Cisco ASA z dziennika systemowego i wyprowadzaj je w formacie listy dostępu
- Wytnij i wklej dane wyjściowe poleceń do zapory, aby utworzyć politykę
- Lub wyślij reguły w formacie CSV, aby je sprawdzić krzyżowo (Netscreen, Checkpoint)
- .
- Przygotuj sieć testową i zbuduj politykę dla testowego firewalla w jednym poleceniu!!
- Zamknij otwarte lub „testuj” reguły i bezpieczne połączenia zarządzania
- Ruch krzyżowy jest widoczny na poprawnych interfejsach
- Dwa filtry, z których każdy może filtrować według dowolnej części wpisu w dzienniku
- Nazwy rozwiązane w dziennikach są używane w politykach, ale nie są wyświetlane żadne polecenia cmd dotyczące obiektów
- Zmień nazwy list ACL i użyj instrukcji grupy dostępu do dalszego filtrowania (Cisco)
- Łatwa metoda ignorowania nagłówków dodawanych przez serwery syslog
- FW-1: ŁATWE DO WYKONANIA ./choot logexport.log Zasady CMD filter1 filter2
- DBEDIT cmd = Zbuduj reguły i obiekty oraz dane wyjściowe w formacie DBEDIT
- - Tryb DBEDIT wymaga nazwy strategii przed filtrami.
- CSV cmd = Zbuduj reguły i obiekty oraz dane wyjściowe w formacie CSV
- DEBUG cmd = wyślij więcej szczegółowych informacji - każdy wpis grep | awk ...
- CISCO: ŁATWE DO WYKONANIA ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = użyj interfejsu źródłowego jako nazwy ACL
- ACLNAME cmd = użyj poleceń cmd dostępu-gr w pliku ACLNAME w tym samym katalogu co woot
- DEBUG cmd = wyślij więcej szczegółowych informacji - każdy wpis ... | sortuj -u itp
- Nazwa, wybrana przez Ciebie nazwa listy dostępu, do której zostaną przypisane wszystkie ACE
- NETSCREEN: ŁATWE DO WYKONANIA ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Reguły budowania i obiekty oraz dane wyjściowe w formacie Netscreen ScreenOS
- CSV cmd = Reguły kompilacji i obiekty oraz dane wyjściowe w formacie CSV
- DEBUG cmd = wyślij więcej szczegółowych informacji - każdy wpis grep | wc -l itp
- PRZYKŁADOWE POLECENIA PUNKTÓW KONTROLNYCH FW-1:
- ./choot logexport.log Nazwa polityki DBEDIT eth2c0 161
- ./choot logexport.log nazwa_serwera CSV domena-udp
- ./choot logexport.log DEBUGOWANIE 10.0.0 eth1c0
- lub po prostu
- ./choot logexport.log Nazwapolityki DBEDIT
- ...jeśli chcesz stworzyć politykę dla całego widocznego ruchu
- PRZYKŁADOWE POLECENIA CISCO:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log NAZWA ACL 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log nazwa_testu 10.50. 10.10.10
- ./woot ASA.log DEBUG NazwaSerwera12 \/443
- ./woot ASA.log NAZWA ACL
- ...jeśli chcesz, aby wszystkie listy dostępu były zbudowane dla wszystkich oświadczeń grup dostępu
- PRZYKŁADOWE POLECENIA NETSCREEN:
- ./nwoot Netscreen.log DEBUGOWANIE 10.10. dst_port=53
- ./nwoot Netscreen.log STREFA 12:01 NazwaSerwera
- ./nwoot Netscreen.log Nazwa strefy CSV 443
- ./nwoot Netscreen.log STREFA
- ...jeśli chcesz stworzyć wszystkie polityki dla wszystkich stref
- !! NIE POLECAM GDZIEKOLWIEK UŻYWAĆ TYCH NARZĘDZI!! ŁUP!!
- NAPISANY W PROSTYM Perlu - WYMAGA TYLKO STANDARDOWYCH MODUŁÓW
Publiczność
Informatyka, branża finansowa i ubezpieczeniowa, administratorzy systemów, inżynierowie jakości
Interfejs użytkownika
Wiersz poleceń
Język programowania
Perl
Jest to aplikacja, którą można również pobrać z https://sourceforge.net/projects/wooterwoot/. Jest hostowany w OnWorks, aby można go było uruchomić online w najprostszy sposób z jednego z naszych bezpłatnych systemów operacyjnych.