这是名为 Build FW1 Cisco Netscreen PolicyFromLogs 的 Linux 应用程序,其最新版本可作为 360AnalyticsLtd-WooterWoot.zip 下载。 它可以在工作站的免费托管服务提供商 OnWorks 中在线运行。
下载并在线运行这个名为 Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks 的应用程序是免费的。
请按照以下说明运行此应用程序:
- 1. 在您的 PC 中下载此应用程序。
- 2. 在我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX 中输入您想要的用户名。
- 3. 在这样的文件管理器中上传这个应用程序。
- 4. 从此网站启动OnWorks Linux online 或Windows online emulator 或MACOS online emulator。
- 5. 从您刚刚启动的 OnWorks Linux 操作系统,使用您想要的用户名转到我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX。
- 6. 下载应用程序,安装并运行。
构建 FW1 Cisco Netscreen PolicyFromLogs
Ad
商品描述
这三个工具从日志文件构建 Checkpoint、Cisco ASA 或 Netscreen 策略。 他们为日志中看到的流量编写 dbedit、访问列表或设置地址、设置服务和设置策略命令,这些命令可以剪切并粘贴到防火墙中。 WOOT特征
- 从导出的日志和 DBEDIT 格式的输出构建 Checkpoint FW-1 策略
- 从系统日志中构建 Netscreen 策略并以 ScreenOS 6 格式输出
- 从系统日志和访问列表格式的输出构建 Cisco ASA ACL
- 将命令输出剪切并粘贴到防火墙中以创建策略
- 或以 CSV 格式输出规则以交叉检查它们(Netscreen、Checkpoint)
- .
- 在一个命令中为测试网络设定基线并为测试防火墙制定策略!!
- 关闭开放或“测试”规则并保护管理连接
- 在正确的接口上可以看到交叉检查流量
- 两个过滤器,每个过滤器都可以过滤日志条目的任何部分
- 日志中解析的名称用于策略,但不输出对象 cmds
- 重命名 ACL 并使用访问组语句进一步过滤(思科)
- 忽略系统日志服务器添加的标头的简单方法
- FW-1:易于执行 ./choot logexport.log CMD Policy filter1 filter2
- DBEDIT cmd = 以 DBEDIT 格式构建规则和对象并输出
- - DBEDIT 模式在过滤器之前需要一个策略名称。
- CSV cmd = 以 CSV 格式构建规则和对象并输出
- DEBUG cmd = 输出更详细的信息 - 每个条目 grep | 哇...
- 思科:易于执行 ./woot 日志文件 CMDorACL filter1 filter2
- SRCINT cmd = 使用源接口作为 ACL 名称
- ACLNAME cmd = 在与 woot 相同的目录中的文件 ACLNAME 中使用 access-gr cmds
- DEBUG cmd = 输出更详细的信息 - 每个条目 ... | 排序 -u 等
- 名称,您选择的访问列表名称,所有 ACE 都将分配到该名称
- NETSCREEN:易于执行 ./nwoot 日志文件 CMD filter1 filter2
- ZONE cmd = 构建规则和对象并以 Netscreen ScreenOS 格式输出
- CSV cmd = 构建规则和对象并以 CSV 格式输出
- DEBUG cmd = 输出更详细的信息 - 每个条目 grep | wc -l 等
- 检查点 FW-1 示例命令:
- ./choot logexport.log DBEDIT 策略名称 eth2c0 161
- ./choot logexport.log CSV 服务器名称域-udp
- ./choot logexport.log 调试 10.0.0 eth1c0
- 或者只是
- ./choot logexport.log DBEDIT 策略名称
- ...如果你想为所有看到的流量建立一个策略
- 思科示例命令:
- cat access-groups-from-asa > ACLNAME
- ./woot ASA.log ACLNAME 10.10。 \/53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log testaclname 10.50。 10.10.10
- ./woot ASA.log 调试 ServerName12 \\/443
- ./woot ASA.log ACLNAME
- ...如果您希望为所有访问组语句构建所有访问列表
- NETSCREEN 示例命令:
- ./nwoot Netscreen.log 调试 10.10。 dst_port=53
- ./nwoot Netscreen.log ZONE 12:01 服务器名称
- ./nwoot Netscreen.log CSV 区域名称 443
- ./nwoot Netscreen.log 区域
- ...如果您希望为所有区域构建所有策略
- !! 我不建议您在任何地方使用这些工具!! 哇!
- 用简单的 Perl 编写 - 只需要标准模块
目的
信息技术、金融和保险业、系统管理员、质量工程师
用户界面
命令行
程式语言
Perl的
这是一个也可以从 https://sourceforge.net/projects/wooterwoot/ 获取的应用程序。 它已托管在 OnWorks 中,以便从我们的免费操作系统之一以最简单的方式在线运行。