Aceasta este aplicația Linux numită Build FW1 Cisco Netscreen PolicyFromLogs, a cărei ultimă versiune poate fi descărcată ca 360AnalyticsLtd-WooterWoot.zip. Poate fi rulat online în furnizorul de găzduire gratuit OnWorks pentru stații de lucru.
Descărcați și rulați online această aplicație numită Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks gratuit.
Urmați aceste instrucțiuni pentru a rula această aplicație:
- 1. Ați descărcat această aplicație pe computer.
- 2. Introduceți în managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator pe care îl doriți.
- 3. Încărcați această aplicație într-un astfel de manager de fișiere.
- 4. Porniți emulatorul online OnWorks Linux sau Windows online sau emulatorul online MACOS de pe acest site web.
- 5. Din sistemul de operare OnWorks Linux pe care tocmai l-ați pornit, accesați managerul nostru de fișiere https://www.onworks.net/myfiles.php?username=XXXXX cu numele de utilizator dorit.
- 6. Descărcați aplicația, instalați-o și rulați-o.
Creați Politica Cisco Netscreen FW1FromLogs
Ad
DESCRIERE
Aceste trei instrumente construiesc politici Checkpoint, Cisco ASA sau Netscreen din fișierele jurnal. Ei scriu dbedit, lista de acces sau setează adresa, setează comenzile de serviciu și stabilesc politici pentru traficul văzut în jurnale, care pot fi tăiate și lipite în firewall-uri. WOOTDESCRIERE
- Creați politici Checkpoint FW-1 din jurnalele exportate și rezultate în format DBEDIT
- Creați politici Netscreen din syslog și ieșiți în format ScreenOS 6
- Creați ACL-uri Cisco ASA din syslog și scoateți în format lista de acces
- Tăiați și inserați comenzile ieșite în firewall pentru a crea o politică
- Sau scoateți regulile în format CSV pentru a le verifica încrucișat (Netscreen, Checkpoint)
- .
- Inițializați o rețea de testare și construiți o politică pentru firewall-ul de testare într-o singură comandă!!
- Închideți regulile deschise sau „testați” și asigurați conexiunile de gestionare
- Traficul de verificare încrucișată este văzut pe interfețele corecte
- Două filtre, fiecare dintre ele poate filtra împotriva oricărei părți a intrării de jurnal
- Numele rezolvate în jurnalele sunt folosite în politici, dar nu sunt ieșite cmd-uri de obiect
- Redenumiți ACL-urile și utilizați instrucțiunile grupului de acces pentru a filtra în continuare (Cisco)
- Metodă ușoară de ignorare a antetelor adăugate de serverele syslog
- FW-1: UȘOR DE EXECUTAT ./choot logexport.log Politica CMD filtru1 filtru2
- DBEDIT cmd = Construiește reguli și obiecte și ieșire în format DBEDIT
- - Modul DBEDIT necesită un nume de politică înaintea filtrelor.
- CSV cmd = Construiește reguli și obiecte și ieșire în format CSV
- DEBUG cmd = Afișează informații mai detaliate - fiecare intrare grep | pai...
- CISCO: UȘOR DE EXECUTAT ./woot fișier jurnal CMDorACL filter1 filter2
- SRCINT cmd = utilizați interfața sursă ca nume ACL
- ACLNAME cmd = utilizați access-gr cmds în fișierul ACLNAME în același director ca și woot
- DEBUG cmd = Afișează informații mai detaliate - fiecare intrare... | sort -u etc
- Un nume, un nume de listă de acces la alegerea dvs. căruia îi vor fi atribuite toate ACE
- NETSCREEN: UȘOR DE EXECUTAT ./nwoot fișier jurnal CMD filter1 filter2
- ZONE cmd = Construiește reguli și obiecte și ieșire în format Netscreen ScreenOS
- CSV cmd = Construiește reguli și obiecte și ieșire în format CSV
- DEBUG cmd = Afișează informații mai detaliate - fiecare intrare grep | wc -l etc
- CHECKPOINT FW-1 EXEMPLU DE COMANDI:
- ./choot logexport.log DBEDIT PolicyName eth2c0 161
- ./choot logexport.log CSV ServerName domain-udp
- ./choot logexport.log DEBUG 10.0.0 eth1c0
- sau pur și simplu
- ./choot logexport.log DBEDIT PolicyName
- ...dacă vrei o politică construită pentru tot traficul văzut
- EXEMPLU DE COMANDI CISCO:
- acces-grupuri-de-pisica-de-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \/443
- ./woot ASA.log ACLNAME
- ...dacă doriți să construiți toate listele de acces pentru toate declarațiile de grup de acces
- EXEMPLU DE COMANDI NETSHCREEN:
- ./nwoot Netscreen.log DEBUG 10.10. dst_port=53
- ./nwoot Netscreen.log ZONA 12:01 ServerName
- ./nwoot Netscreen.log CSV ZoneName 443
- ./nwoot Netscreen.log ZONE
- ...dacă doriți să construiți toate politicile pentru toate zonele
- !! NU VA RECOMAND SĂ UTILIZAȚI ACESTE INSTRUMENTE NIUNDE !! WOOT!!
- SCRIS ÎN PERL SIMPLU - NECESIT NUMAI DE MODULE STANDARD
Public
Tehnologia informației, industria financiară și de asigurări, administratori de sistem, ingineri de calitate
Interfața cu utilizatorul
Linie de comanda
Limbaj de programare
Perl
Aceasta este o aplicație care poate fi preluată și de la https://sourceforge.net/projects/wooterwoot/. A fost găzduit în OnWorks pentru a fi rulat online într-un mod cât mai ușor de pe unul dintre sistemele noastre operative gratuite.