Это приложение для Linux под названием 360-FAAR Firewall Analysis Audit Repair, последний выпуск которого можно загрузить как 360AnalyticsLtd-0.6.3.zip. Его можно запустить онлайн в бесплатном хостинг-провайдере OnWorks для рабочих станций.
Загрузите и запустите онлайн это приложение под названием 360-FAAR Firewall Analysis Audit Repair with OnWorks бесплатно.
Следуйте этим инструкциям, чтобы запустить это приложение:
- 1. Загрузил это приложение на свой компьютер.
- 2. Введите в нашем файловом менеджере https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 3. Загрузите это приложение в такой файловый менеджер.
- 4. Запустите онлайн-эмулятор OnWorks Linux или Windows или онлайн-эмулятор MACOS с этого веб-сайта.
- 5. В только что запущенной ОС OnWorks Linux перейдите в наш файловый менеджер https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 6. Скачайте приложение, установите его и запустите.
СКРИНШОТЫ
Ad
Ремонт аудита анализа межсетевого экрана 360-FAAR
ОПИСАНИЕ
360-FAAR (Аудит и восстановление анализа межсетевого экрана) - это автономный инструмент управления политикой межсетевого экрана из командной строки для фильтрации, сравнения с журналами, слияния, перевода и вывода команд межсетевого экрана для новых политик в Checkpoint dbedit, командах Cisco ASA или ScreenOS, а также это один файл!Прочтите политику и журналы для:
КПП FW1 (в формате odumper.csv / logexport),
Netscreen ScreenOS (в формате get config / syslog),
Cisco ASA (формат показа запуска / системного журнала),
360-FAAR сравнивает политики межсетевого экрана и использует CIDR и текстовые фильтры для разделения наборов правил / политик на целевые разделы и определения возможности подключения для дальнейшего анализа.
360-FAAR поддерживает политику регистрации ассоциации, преобразование объектов, переупорядочивание и упрощение базы правил, автоматическое перемещение правил и сопоставление дубликатов. Позволяет перемещать правила туда, где они вам нужны.
Создавайте новые базы правил с нуля с помощью одного правила «любой» и файлов журнала с параметрами «res» и «name».
Переключитесь в режим DROPS, чтобы проанализировать записи в журнале сброса.
Особенности
- НАПИСАНО НА ПРОСТОЙ Perl - НУЖДАЕТСЯ ТОЛЬКО СТАНДАРТНЫЕ МОДУЛИ - ЕСТЬ ОДИН ФАЙЛ
- .
- Создавайте новые базы правил с нуля с помощью одного правила «любое» и файлов журнала.
- Разрешение имен с помощью обратного поиска имен (DNS, необязательный whois) в новом режиме разрешения имен
- Прочтите множество файлов журналов, указав каталог и необязательное регулярное выражение для соответствия именам.
- Переключите обработку в режим DROPS и обработайте записи журнала сброса для дальнейшего анализа.
- Выводить предварительно обработанные журналы в JSON и читать позже и обрабатывать больше журналов в той же конфигурации.
- Простой в использовании текстовый интерфейс с меню
- Способен управлять десятками тысяч правил, объектов и групп.
- Обрабатывает бесконечно глубокие группы
- Обрабатывает круговые группы и вложенные круговые группы
- Возможность CIDR фильтрации подключения в / из наборов правил политики.
- Возможность объединения базовых правил.
- Определяет существующие возможности подключения в базах правил и политиках
- Автоматически выполняет очистку, если предоставляется файл журнала.
- Сохраняет связь DR через любой текст или IP-тег
- Правила шифрования могут быть добавлены во время перемещения политики, чтобы удалить правила «слияния из» для трафика, который будет зашифрован к тому времени, когда он достигнет брандмауэра, на котором должна быть установлена политика «слияния с» - звучит сложно, но на практике - соответствующие правила ike и esp следует добавить вручную
- Выполняет проверки согласованности собственных объектов и определений правил
- ЛЕГКО ВЫПОЛНИТЬ:
- ./360-faar.pl od = | ns = | cs = configfile [, logfile [, natsfile]]
- od = конфигурация формата дампера объекта, logexported logs, fwdoc format nat rules csv
- ns = screenos6 format config - nats включается в политику, журналы в формате syslog, хотя можно использовать nats в формате fwdoc
- cs = конфигурация формата cisco ASA, файл системного журнала cisco asa, правила nat формата fwdoc
- ТИПЫ ВЫХОДОВ:
- od = вывести конфигурацию формата odumper / ofiller в файл и распечатать dbedit для создания базы правил на экране
- ns = выводит объекты и политики netscreen screenos6 (требуется конфигурация netscreen или информация о зоне)
- cs = конфигурация формата cisco asa
- По умолчанию 360-FAAR может обрабатывать столько конфигураций, сколько у вас есть памяти для
- Создайте пустой файл с именем "fake" и используйте его в качестве имени файла для конфигураций с форматом fwdoc nats, но без файлов журнала.
- Заголовки файлов журнала в fw1 logexported logs обнаруживаются автоматически, поэтому многие файлы могут быть объединены вместе
- Встроенные заголовки системного журнала / файлов (возможно, из cat) автоматически распознаются и обрабатываются соответствующим образом.
- ДАЛЬНЕЙШАЯ ОБРАБОТКА И РУЧНОЕ РЕДАКТИРОВАНИЕ:
- Выведите файлы формата odumper / ofiller и сделайте их более читабельными (следите за пробелами в именах) с помощью вспомогательного скрипта numberrules
- Отредактируйте эти CSV-файлы в Openoffice или Excell, используя любое из определений объекта или группы из трех загруженных конфигураций.
- Затем вы можете использовать этот файл в качестве шаблона для перевода на множество различных брандмауэров в режиме bldobjs.
- Используйте вспомогательные сценарии для дальнейшего разрешения имен и преобразования объектов брандмауэра в имена.
Аудитория
Отрасль телекоммуникаций, системные администраторы, аудиторы, специалисты по безопасности, безопасность
Интерфейс пользователя
Консоль / Терминал, Командная строка
Язык программирования
Perl
Среда базы данных
Project - это реляционный объект-мэппер
Это приложение также можно загрузить с https://sourceforge.net/projects/faar/. Он размещен в OnWorks, чтобы его можно было легко запускать в сети с помощью одной из наших бесплатных операционных систем.