Це програма для Linux під назвою Build FW1 Cisco Netscreen PolicyFromLogs, останню версію якої можна завантажити як 360AnalyticsLtd-WooterWoot.zip. Його можна запустити в режимі онлайн за допомогою безкоштовного хостинг-провайдера OnWorks для робочих станцій.
Завантажте та запустіть онлайн цю програму під назвою Build FW1 Cisco Netscreen PolicyFromLogs з OnWorks безкоштовно.
Дотримуйтесь цих інструкцій, щоб запустити цю програму:
- 1. Завантажив цю програму на свій ПК.
- 2. Введіть у наш файловий менеджер https://www.onworks.net/myfiles.php?username=XXXXX із потрібним ім'ям користувача.
- 3. Завантажте цю програму в такий файловий менеджер.
- 4. Запустіть онлайн-емулятор OnWorks Linux або Windows або онлайн-емулятор MACOS з цього веб-сайту.
- 5. З ОС OnWorks Linux, яку ви щойно запустили, перейдіть до нашого файлового менеджера https://www.onworks.net/myfiles.php?username=XXXXX з потрібним іменем користувача.
- 6. Завантажте програму, встановіть її та запустіть.
Створення FW1 Cisco Netscreen PolicyFromLogs
Ad
ОПИС
Ці три інструменти створюють політики Checkpoint, Cisco ASA або Netscreen з файлів журналів. Вони записують dbedit, список доступу або встановлюють адресу, встановлюють служби та встановлюють команди політики для трафіку, що бачать у журналах, які можна вирізати та вставляти в брандмауери. WOOTриси
- Створіть політики контрольної точки FW-1 з експортованих журналів і виведіть у форматі DBEDIT
- Створіть політики Netscreen із системного журналу та виведіть у форматі ScreenOS 6
- Створіть списки ACL Cisco ASA із системного журналу та виведіть у форматі списку доступу
- Виріжте та вставте виведені команди в брандмауер, щоб створити політику
- Або виведіть правила у форматі CSV, щоб перевіряти їх (Netscreen, Checkpoint)
- .
- База тестової мережі та створення політики для тестового брандмауера за одну команду!!
- Закрийте відкриті або «тестові» правила та безпечні з’єднання керування
- Перехресна перевірка трафіку відображається на правильних інтерфейсах
- Два фільтри, кожен з яких може фільтрувати за будь-якою частиною запису журналу
- Імена, розкриті в журналах, використовуються в політиках, але командні команди об’єктів не виводяться
- Перейменуйте ACL та використовуйте оператори групи доступу для подальшої фільтрації (Cisco)
- Простий метод ігнорування заголовків, доданих серверами системного журналу
- FW-1: ПРОСТО ВИКОНАТИ ./choot logexport.log Політика CMD filter1 filter2
- DBEDIT cmd = Створення правил та об'єктів і виведення у форматі DBEDIT
- – Для режиму DBEDIT перед фільтрами потрібно вказати ім’я політики.
- CSV cmd = Створення правил та об'єктів і вихід у форматі CSV
- DEBUG cmd = Вивести більше детальної інформації - кожен запис grep | ага...
- CISCO: ПРОСТО ВИКОНАТИ ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = використовувати вихідний інтерфейс як ім'я ACL
- ACLNAME cmd = використовувати команду access-gr у файлі ACLNAME у тому самому каталогу, що й woot
- DEBUG cmd = Вивести більше детальної інформації - кожен запис ... | сортувати -u тощо
- Ім'я, ім'я списку доступу на ваш вибір, якому будуть призначені всі ACE
- NETSCREEN: ПРОСТО ВИКОНАТИ ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Правила побудови та об'єктів і виведення у форматі Netscreen ScreenOS
- CSV cmd = Правила побудови та об'єктів та виведення у форматі CSV
- DEBUG cmd = Вивести більше детальної інформації - кожен запис grep | туалет -л тощо
- ПРИКЛАД КОМАНД CHECKPOINT FW-1:
- ./choot logexport.log DBEDIT PolicyName eth2c0 161
- ./choot logexport.log CSV ServerName domain-udp
- ./choot logexport.log НАЛАШТУВАННЯ 10.0.0 eth1c0
- або просто
- ./choot logexport.log Ім'я політики DBEDIT
- ...якщо ви хочете, щоб політика була створена для перегляду всього трафіку
- ПРИКЛАД КОМАНД CISCO:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10. \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50. 10.10.10 р
- ./woot ASA.log DEBUG ServerName12 \/443
- ./woot ASA.log ACLNAME
- ...якщо ви хочете створити всі списки доступу для всіх операторів групи доступу
- ПРИКЛАД КОМАНД NETSCREEN:
- ./nwoot Netscreen.log НАЛАДЖЕННЯ 10.10. dst_port=53
- ./nwoot Netscreen.log ЗОНА 12:01 Ім'я сервера
- ./nwoot Netscreen.log CSV Ім'я зони 443
- ./nwoot Netscreen.log ЗОНА
- ...якщо ви хочете створити всі політики для всіх зон
- !! Я НЕ РЕКОМЕНДУЮ ВАМ ВИКОРИСТОВУВАТИ ЦІ ІНСТРУМЕНТИ НІ ДЕ !! УВАУ!!
- НАПИСАНО НА ПРОСТОМУ Perl - ПОТРІБНІ ТІЛЬКИ СТАНДАРТНІ МОДУЛІ
Аудиторія
Інформаційні технології, фінансова та страхова промисловість, системні адміністратори, інженери з якості
Користувацький інтерфейс
Командний рядок
Мова програмування
Perl
Це додаток, який також можна отримати з https://sourceforge.net/projects/wooterwoot/. Його розміщено в OnWorks, щоб його можна було запустити в Інтернеті найпростішим способом з однієї з наших безкоштовних операційних систем.