英语法语西班牙语

Ad


OnWorks 网站图标

为 Linux 构建 FW1 Cisco Netscreen PolicyFromLogs 下载

免费下载 Build FW1 Cisco Netscreen PolicyFromLogs Linux 应用程序,以在 Ubuntu online、Fedora online 或 Debian online 中在线运行

这是名为 Build FW1 Cisco Netscreen PolicyFromLogs 的 Linux 应用程序,其最新版本可作为 360AnalyticsLtd-WooterWoot.zip 下载。 它可以在工作站的免费托管服务提供商 OnWorks 中在线运行。

下载并在线运行这个名为 Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks 的应用程序是免费的。

请按照以下说明运行此应用程序:

- 1. 在您的 PC 中下载此应用程序。

- 2. 在我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX 中输入您想要的用户名。

- 3. 在这样的文件管理器中上传这个应用程序。

- 4. 从此网站启动OnWorks Linux online 或Windows online emulator 或MACOS online emulator。

- 5. 从您刚刚启动的 OnWorks Linux 操作系统,使用您想要的用户名转到我们的文件管理器 https://www.onworks.net/myfiles.php?username=XXXXX。

- 6. 下载应用程序,安装并运行。

构建 FW1 Cisco Netscreen PolicyFromLogs


Ad


商品描述

这三个工具从日志文件构建 Checkpoint、Cisco ASA 或 Netscreen 策略。 他们为日志中看到的流量编写 dbedit、访问列表或设置地址、设置服务和设置策略命令,这些命令可以剪切并粘贴到防火墙中。 WOOT

特征

  • 从导出的日志和 DBEDIT 格式的输出构建 Checkpoint FW-1 策略
  • 从系统日志中构建 Netscreen 策略并以 ScreenOS 6 格式输出
  • 从系统日志和访问列表格式的输出构建 Cisco ASA ACL
  • 将命令输出剪切并粘贴到防火墙中以创建策略
  • 或以 CSV 格式输出规则以交叉检查它们(Netscreen、Checkpoint)
  • .
  • 在一个命令中为测试网络设定基线并为测试防火墙制定策略!!
  • 关闭开放或“测试”规则并保护管理连接
  • 在正确的接口上可以看到交叉检查流量
  • 两个过滤器,每个过滤器都可以过滤日志条目的任何部分
  • 日志中解析的名称用于策略,但不输出对象 cmds
  • 重命名 ACL 并使用访问组语句进一步过滤(思科)
  • 忽略系统日志服务器添加的标头的简单方法
  • FW-1:易于执行 ./choot logexport.log CMD Policy filter1 filter2
  • DBEDIT cmd = 以 DBEDIT 格式构建规则和对象并输出
  • - DBEDIT 模式在过滤器之前需要一个策略名称。
  • CSV cmd = 以 CSV 格式构建规则和对象并输出
  • DEBUG cmd = 输出更详细的信息 - 每个条目 grep | 哇...
  • 思科:易于执行 ./woot 日志文件 CMDorACL filter1 filter2
  • SRCINT cmd = 使用源接口作为 ACL 名称
  • ACLNAME cmd = 在与 woot 相同的目录中的文件 ACLNAME 中使用 access-gr cmds
  • DEBUG cmd = 输出更详细的信息 - 每个条目 ... | 排序 -u 等
  • 名称,您选择的访问列表名称,所有 ACE 都将分配到该名称
  • NETSCREEN:易于执行 ./nwoot 日志文件 CMD filter1 filter2
  • ZONE cmd = 构建规则和对象并以 Netscreen ScreenOS 格式输出
  • CSV cmd = 构建规则和对象并以 CSV 格式输出
  • DEBUG cmd = 输出更详细的信息 - 每个条目 grep | wc -l 等
  • 检查点 FW-1 示例命令:
  • ./choot logexport.log DBEDIT 策略名称 eth2c0 161
  • ./choot logexport.log CSV 服务器名称域-udp
  • ./choot logexport.log 调试 10.0.0 eth1c0
  • 或者只是
  • ./choot logexport.log DBEDIT 策略名称
  • ...如果你想为所有看到的流量建立一个策略
  • 思科示例命令:
  • cat access-groups-from-asa > ACLNAME
  • ./woot ASA.log ACLNAME 10.10。 \/53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log testaclname 10.50。 10.10.10
  • ./woot ASA.log 调试 ServerName12 \\/443
  • ./woot ASA.log ACLNAME
  • ...如果您希望为所有访问组语句构建所有访问列表
  • NETSCREEN 示例命令:
  • ./nwoot Netscreen.log 调试 10.10。 dst_port=53
  • ./nwoot Netscreen.log ZONE 12:01 服务器名称
  • ./nwoot Netscreen.log CSV 区域名称 443
  • ./nwoot Netscreen.log 区域
  • ...如果您希望为所有区域构建所有策略
  • !! 我不建议您在任何地方使用这些工具!! 哇!
  • 用简单的 Perl 编写 - 只需要标准模块


目的

信息技术、金融和保险业、系统管理员、质量工程师


用户界面

命令行


程式语言

Perl的



这是一个也可以从 https://sourceforge.net/projects/wooterwoot/ 获取的应用程序。 它已托管在 OnWorks 中,以便从我们的免费操作系统之一以最简单的方式在线运行。


免费服务器和工作站

下载 Windows 和 Linux 应用程序

Linux 命令

Ad