Este é o aplicativo Linux denominado Build FW1 Cisco Netscreen PolicyFromLogs, cuja versão mais recente pode ser baixada como 360AnalyticsLtd-WooterWoot.zip. Ele pode ser executado online no provedor de hospedagem gratuita OnWorks para estações de trabalho.
Baixe e execute online este aplicativo chamado Build FW1 Cisco Netscreen PolicyFromLogs com OnWorks gratuitamente.
Siga estas instruções para executar este aplicativo:
- 1. Baixe este aplicativo em seu PC.
- 2. Entre em nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que você deseja.
- 3. Carregue este aplicativo em tal gerenciador de arquivos.
- 4. Inicie o emulador OnWorks Linux online ou Windows online ou emulador MACOS online a partir deste site.
- 5. No sistema operacional OnWorks Linux que você acabou de iniciar, acesse nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que deseja.
- 6. Baixe o aplicativo, instale-o e execute-o.
Construir Cisco Netscreen PolicyFromLogs FW1
Ad
DESCRIÇÃO
Essas três ferramentas criam políticas de Checkpoint, Cisco ASA ou Netscreen a partir de arquivos de log. Eles escrevem dbedit, access-list ou set address, set service e set policy comandos para o tráfego visto nos logs, que podem ser cortados e colados nos firewalls. WOOTFuncionalidades
- Construir políticas de Checkpoint FW-1 a partir de registros exportados e saída em formato DBEDIT
- Crie políticas do Netscreen a partir do syslog e produza no formato ScreenOS 6
- Crie ACLs Cisco ASA a partir do syslog e produza no formato de lista de acesso
- Recorte e cole a saída dos comandos no firewall para criar uma política
- Ou produza as regras em formato CSV para cruzá-las (Netscreen, Checkpoint)
- .
- Faça a linha de base de uma rede de teste e construa uma política para o firewall de teste em um comando !!
- Feche as regras de abertura ou 'teste' e proteja as conexões de gerenciamento
- O tráfego de verificação cruzada é visto nas interfaces corretas
- Dois filtros, cada um dos quais pode filtrar contra qualquer parte da entrada de registro
- Os nomes resolvidos nos registros são usados nas políticas, mas nenhum objeto cmds é gerado
- Renomeie ACLs e use as instruções do grupo de acesso para filtrar ainda mais (Cisco)
- Método fácil de ignorar cabeçalhos adicionados por servidores syslog
- FW-1: FÁCIL DE EXECUTAR ./choot logexport.log CMD Policy filter1 filter2
- DBEDIT cmd = Construir regras e objetos e saída no formato DBEDIT
- - O modo DBEDIT requer um nome de política antes dos filtros.
- CSV cmd = Regras de construção e objetos e saída em formato CSV
- DEBUG cmd = Saída de informações mais detalhadas - cada entrada grep | awk ...
- CISCO: FÁCIL DE EXECUTAR ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = usar a interface de origem como o nome ACL
- ACLNAME cmd = use access-gr cmds no arquivo ACLNAME no mesmo diretório que woot
- DEBUG cmd = Saída de informações mais detalhadas - cada entrada ... | sort -u etc
- Um nome, um nome de lista de acesso de sua escolha, ao qual todas as ACE serão atribuídas
- NETSCREEN: FÁCIL DE EXECUTAR ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Regras de construção e objetos e saída no formato Netscreen ScreenOS
- CSV cmd = Regras de construção e objetos e saída em formato CSV
- DEBUG cmd = Saída de informações mais detalhadas - cada entrada grep | wc -l etc
- EXEMPLO DE COMANDO DO CHECKPOINT FW-1:
- ./choot logexport.log DBEDIT PolicyName eth2c0 161
- ./choot logexport.log CSV ServerName domínio-udp
- ./choot logexport.log DEBUG 10.0.0 eth1c0
- ou apenas
- ./choot logexport.log DBEDIT PolicyName
- ... se você quiser uma política construída para todo o tráfego visto
- COMANDOS DE EXEMPLO DA CISCO:
- cat access-groups-from-asa> ACLNAME
- ./woot ASA.log ACLNAME 10.10. \ / 53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \ / 443
- ./woot ASA.log ACLNAME
- ... se você quiser que todas as listas de acesso sejam construídas para todas as declarações de grupo de acesso
- EXEMPLO DE COMANDOS DE NETSCREEN:
- ./nwoot Netscreen.log DEBUG 10.10. dst_port = 53
- ./nwoot Netscreen.log ZONA 12:01 Nome do servidor
- ./nwoot Netscreen.log CSV ZoneName 443
- ./nwoot Netscreen.log ZONA
- ... se você quiser que todas as políticas sejam construídas para todas as zonas
- !! NÃO RECOMENDO QUE VOCÊ USE ESTAS FERRAMENTAS EM QUALQUER LUGAR !! WOOT !!
- ESCRITO EM PERL SIMPLES - PRECISA APENAS MÓDULOS PADRÃO
Público
Tecnologia da Informação, Indústria Financeira e de Seguros, Administradores de Sistema, Engenheiros de Qualidade
Interface com o usuário
Linha de comando
Linguagem de Programação
Perl
Este é um aplicativo que também pode ser obtido em https://sourceforge.net/projects/wooterwoot/. Ele foi hospedado no OnWorks para ser executado online da maneira mais fácil a partir de um de nossos Sistemas Operativos gratuitos.