Bu, en son sürümü 1AnalyticsLtd-WooterWoot.zip olarak indirilebilen Build FW360 Cisco Netscreen PolicyFromLogs adlı Linux uygulamasıdır. İş istasyonları için ücretsiz barındırma sağlayıcısı OnWorks'te çevrimiçi olarak çalıştırılabilir.
Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks adlı bu uygulamayı ücretsiz olarak indirin ve çevrimiçi çalıştırın.
Bu uygulamayı çalıştırmak için şu talimatları izleyin:
- 1. Bu uygulamayı PC'nize indirdiniz.
- 2. Dosya yöneticimize https://www.onworks.net/myfiles.php?username=XXXXX istediğiniz kullanıcı adını girin.
- 3. Bu uygulamayı böyle bir dosya yöneticisine yükleyin.
- 4. Bu web sitesinden OnWorks Linux çevrimiçi veya Windows çevrimiçi öykünücüsünü veya MACOS çevrimiçi öykünücüsünü başlatın.
- 5. Yeni başladığınız OnWorks Linux işletim sisteminden, istediğiniz kullanıcı adıyla https://www.onworks.net/myfiles.php?username=XXXXX dosya yöneticimize gidin.
- 6. Uygulamayı indirin, kurun ve çalıştırın.
FW1 Cisco Netscreen PolicyFromLogs Oluşturun
Ad
TANIM
Bu üç araç, günlük dosyalarından Checkpoint, Cisco ASA veya Netscreen ilkeleri oluşturur. Loglarda görülen, kesilip güvenlik duvarlarına yapıştırılabilen trafik için dbedit, access-list veya set address, set service ve set policy komutları yazarlar. YAYINÖzellikler
- Dışa aktarılan günlüklerden ve DBEDIT biçiminde çıktılardan Checkpoint FW-1 ilkeleri oluşturun
- Sistem günlüğünden Netscreen ilkeleri oluşturun ve ScreenOS 6 formatında çıktı alın
- Sistem günlüğünden Cisco ASA ACL'leri oluşturun ve erişim listesi formatında çıktı alın
- Bir ilke oluşturmak için komut çıktısını kesip güvenlik duvarına yapıştırın
- Veya kuralları çapraz kontrol etmek için CSV formatında çıktılayın (Netscreen, Checkpoint)
- .
- Bir test ağını temel alın ve tek komutla test güvenlik duvarı için bir politika oluşturun!!
- Açık veya 'test' kurallarını kapatın ve yönetim bağlantılarını güvenli hale getirin
- Doğru arayüzlerde çapraz kontrol trafiği görülüyor
- Günlük girişinin herhangi bir bölümünü filtreleyebilen iki filtre
- Günlüklerde çözümlenen adlar ilkelerde kullanılır, ancak hiçbir nesne cmd'si çıkarılmaz
- ACL'leri yeniden adlandırın ve daha fazla filtrelemek için erişim grubu ifadelerini kullanın (Cisco)
- Syslog sunucuları tarafından eklenen başlıkları yok saymanın kolay yöntemi
- FW-1: ÇALIŞMASI KOLAY ./choot logexport.log CMD İlkesi filtre1 filtre2
- DBEDIT cmd = Kurallar ve nesneler oluşturun ve DBEDIT formatında çıktı alın
- - DBEDIT modu, filtrelerden önce bir ilke adı gerektirir.
- CSV cmd = Kurallar ve nesneler oluşturun ve CSV formatında çıktı alın
- DEBUG cmd = Daha ayrıntılı bilgi çıktısı alın - her giriş grep | awk...
- CISCO: ÇALIŞMASI KOLAY ./woot günlük dosyası CMDorACL filtre1 filtre2
- SRCINT cmd = ACL adı olarak kaynak arayüzü kullan
- ACLNAME cmd = woot ile aynı dizindeki ACLNAME dosyasında access-gr cmds kullan
- DEBUG cmd = Daha ayrıntılı bilgi çıktısı - her giriş... | sıralama -u vb
- Bir ad, tüm ACE'lerin atanacağı, seçtiğiniz bir Erişim listesi adı
- NETSCREEN: ÇALIŞMASI KOLAY ./nwoot günlük dosyası CMD filtre1 filtre2
- ZONE cmd = Kurallar ve nesneler oluşturun ve Netscreen ScreenOS formatında çıktı alın
- CSV cmd = Kurallar ve nesneler oluşturun ve CSV formatında çıktı alın
- DEBUG cmd = Daha ayrıntılı bilgi çıktısı alın - her giriş grep | wc -l vb
- KONTROL NOKTASI FW-1 ÖRNEK KOMUTLAR:
- ./choot logexport.log DBEDIT PolitikaAdı eth2c0 161
- ./choot logexport.log CSV SunucuAdı etki alanı-udp
- ./choot logexport.log DEBUG 10.0.0 eth1c0
- ya da sadece
- ./choot logexport.log DBEDIT İlkesiAdı
- ...görülen tüm trafik için oluşturulmuş bir politika istiyorsanız
- CISCO ÖRNEK KOMUTLARI:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testadı 10.50. 10.10.10
- ./woot ASA.log DEBUG SunucuAdı12 \/443
- ./woot ASA.log ACLNAME
- ...tüm erişim grubu ifadeleri için oluşturulmuş tüm erişim listelerini istiyorsanız
- NETSCREEN ÖRNEK KOMUTLAR:
- ./nwoot Netscreen.log HATA AYIKLAMA 10.10. dst_port=53
- ./nwoot Netscreen.log BÖLGESİ 12:01 SunucuAdı
- ./nwoot Netscreen.log CSV BölgeAdı 443
- ./nwoot Netscreen.log BÖLGESİ
- ...tüm poliçelerin tüm bölgeler için oluşturulmasını istiyorsanız
- !! BU ARAÇLARI HİÇBİR YERDE KULLANMANIZI TAVSİYE ETMİYORUM!! YAYIN !!
- BASİT Perl İLE YAZILMIŞTIR - YALNIZCA STANDART MODÜLLERE İHTİYAÇ VAR
Seyirci
Bilgi Teknolojileri, Finans ve Sigorta Sektörü, Sistem Yöneticileri, Kalite Mühendisleri
Kullanıcı arabirimi
Komut satırı
Programlama dili
Perl
Bu, https://sourceforge.net/projects/wooterwoot/ adresinden de alınabilen bir uygulamadır. Ücretsiz İşletim Sistemlerimizden birinden en kolay şekilde çevrimiçi çalıştırılabilmesi için OnWorks'te barındırılmıştır.