Ito ang Linux app na pinangalanang Build FW1 Cisco Netscreen PolicyFromLogs na ang pinakabagong release ay maaaring ma-download bilang 360AnalyticsLtd-WooterWoot.zip. Maaari itong patakbuhin online sa libreng hosting provider na OnWorks para sa mga workstation.
I-download at patakbuhin online ang app na ito na pinangalanang Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks nang libre.
Sundin ang mga tagubiling ito upang patakbuhin ang app na ito:
- 1. Na-download ang application na ito sa iyong PC.
- 2. Ipasok sa aming file manager https://www.onworks.net/myfiles.php?username=XXXXX kasama ang username na gusto mo.
- 3. I-upload ang application na ito sa naturang filemanager.
- 4. Simulan ang OnWorks Linux online o Windows online emulator o MACOS online emulator mula sa website na ito.
- 5. Mula sa OnWorks Linux OS na kasisimula mo pa lang, pumunta sa aming file manager https://www.onworks.net/myfiles.php?username=XXXX gamit ang username na gusto mo.
- 6. I-download ang application, i-install ito at patakbuhin ito.
Bumuo ng FW1 Cisco Netscreen PolicyFromLogs
DESCRIPTION:
Ang tatlong tool na ito ay bumubuo ng mga patakaran ng Checkpoint, Cisco ASA o Netscreen mula sa mga logfile. Nagsusulat sila ng dbedit, access-list o itakda ang address, itakda ang serbisyo at itinakda ang mga utos ng patakaran para sa trapikong makikita sa mga log, na maaaring i-cut at i-paste sa mga firewall. WOOTMga tampok
- Bumuo ng mga patakaran sa Checkpoint FW-1 mula sa mga na-export na log at output sa DBEDIT na format
- Bumuo ng mga patakaran sa Netscreen mula sa syslog at output sa ScreenOS 6 na format
- Bumuo ng Cisco ASA ACL mula sa syslog at output sa format ng access-list
- Gupitin at i-paste ang output ng mga command sa firewall para gumawa ng patakaran
- O i-output ang mga panuntunan sa CSV format para i-cross check ang mga ito (Netscreen, Checkpoint)
- .
- I-baseline ang isang pagsubok na network at bumuo ng isang patakaran para sa pagsubok na firewall sa isang utos!!
- Isara ang bukas o 'pagsubok' na mga panuntunan at secure na mga koneksyon sa pamamahala
- Ang trapiko ng cross check ay makikita sa mga tamang interface
- Dalawang filter ang bawat isa ay maaaring mag-filter laban sa anumang bahagi ng log entry
- Ang mga pangalan na naresolba sa mga log ay ginagamit sa mga patakaran ngunit walang object cmds ang output
- Palitan ang pangalan ng ACL at gamitin ang mga pahayag ng pangkat ng pag-access upang mag-filter pa (Cisco)
- Madaling paraan ng pagwawalang-bahala sa mga header na idinagdag ng mga server ng syslog
- FW-1: MADALING IPATUPAD ./choot logexport.log CMD Policy filter1 filter2
- DBEDIT cmd = Bumuo ng mga panuntunan at mga bagay at output sa DBEDIT na format
- - Nangangailangan ang DBEDIT mode ng pangalan ng patakaran bago ang mga filter.
- CSV cmd = Bumuo ng mga panuntunan at bagay at output sa CSV na format
- DEBUG cmd = Mag-output ng mas maraming verbose na impormasyon - bawat entry grep | awk...
- CISCO: MADALING IPATUPAD ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = gamitin ang source interface bilang pangalan ng ACL
- ACLNAME cmd = gumamit ng access-gr cmds sa file ACLNAME sa parehong dir bilang woot
- DEBUG cmd = Mag-output ng mas maraming verbose na impormasyon - bawat entry ... | uri -u atbp
- Isang pangalan, isang pangalan ng listahan ng Access na iyong pinili kung saan itatalaga ang lahat ng ACE
- NETSCREEN: MADALING I-EXECUTE ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Bumuo ng Mga Panuntunan at mga bagay at output sa format na Netscreen ScreenOS
- CSV cmd = Bumuo ng Mga Panuntunan at mga bagay at output sa CSV na format
- DEBUG cmd = Mag-output ng mas maraming verbose na impormasyon - bawat entry grep | wc -l atbp
- CHECKPOINT FW-1 MGA HALIMBAWA NA UTOS:
- ./choot logexport.log DBEDIT PolicyName eth2c0 161
- ./choot logexport.log CSV ServerName domain-udp
- ./choot logexport.log DEBUG 10.0.0 eth1c0
- o lamang
- ./choot logexport.log DBEDIT PolicyName
- ...kung gusto mo ng isang patakarang binuo para sa lahat ng trapiko na makikita
- CISCO EXAMPLE COMMAND:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \/443
- ./woot ASA.log ACLNAME
- ...kung gusto mong itayo ang lahat ng listahan ng access para sa lahat ng statement ng pangkat ng access
- NETSCREEN EXAMPLE COMMAND:
- ./nwoot Netscreen.log DEBUG 10.10. dst_port=53
- ./nwoot Netscreen.log ZONE 12:01 ServerName
- ./nwoot Netscreen.log CSV ZoneName 443
- ./nwoot Netscreen.log ZONE
- ...kung gusto mong itayo ang lahat ng patakaran para sa lahat ng zone
- !! HINDI KO INIREREKOMENDA NA GAMIT MO ANG MGA TOOLS NA ITO KAHIT SAAN!! WOOT!!
- WRITTEN IN SIMPLE Perl - KAILANGAN LAMANG NG MGA STANDARD MODULE
Audience
Teknolohiya ng Impormasyon, Industriya ng Pinansyal at Insurance, Mga Administrator ng System, Mga De-kalidad na Inhinyero
Interface ng gumagamit
Command-line
Wika ng Programming
Perl
Ito ay isang application na maaari ding kunin mula sa https://sourceforge.net/projects/wooterwoot/. Na-host ito sa OnWorks upang mapatakbo online sa pinakamadaling paraan mula sa isa sa aming mga libreng Operative System.