Это приложение для Linux под названием Build FW1 Cisco Netscreen PolicyFromLogs, последний выпуск которого можно загрузить как 360AnalyticsLtd-WooterWoot.zip. Его можно запустить онлайн в бесплатном хостинг-провайдере OnWorks для рабочих станций.
Загрузите и запустите онлайн это приложение под названием Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks бесплатно.
Следуйте этим инструкциям, чтобы запустить это приложение:
- 1. Загрузил это приложение на свой компьютер.
- 2. Введите в нашем файловом менеджере https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 3. Загрузите это приложение в такой файловый менеджер.
- 4. Запустите онлайн-эмулятор OnWorks Linux или Windows или онлайн-эмулятор MACOS с этого веб-сайта.
- 5. В только что запущенной ОС OnWorks Linux перейдите в наш файловый менеджер https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.
- 6. Скачайте приложение, установите его и запустите.
Построить FW1 Политику Cisco Netscreen
ОПИСАНИЕ:
Эти три инструмента создают политики Checkpoint, Cisco ASA или Netscreen из файлов журнала. Они пишут dbedit, access-list или устанавливают адрес, устанавливают службы и команды политики для трафика, видимого в журналах, которые могут быть вырезаны и вставлены в межсетевые экраны. WOOTОсобенности
- Создание политик Checkpoint FW-1 из экспортированных журналов и вывода в формате DBEDIT
- Создавайте политики Netscreen из системного журнала и выводите их в формате ScreenOS 6
- Создание списков ACL Cisco ASA из системного журнала и вывод в формате списка доступа
- Вырежьте и вставьте выходные данные команд в брандмауэр, чтобы создать политику.
- Или выведите правила в формате CSV для их перекрестной проверки (Netscreen, Checkpoint)
- .
- Создайте базовую конфигурацию тестовой сети и создайте политику для тестового брандмауэра одной командой !!
- Закройте открытые или `` тестовые '' правила и безопасные соединения управления
- Трафик перекрестной проверки виден на правильных интерфейсах
- Два фильтра, каждый из которых может фильтровать любую часть записи журнала.
- Имена, разрешенные в журналах, используются в политиках, но командные команды объектов не выводятся.
- Переименуйте ACL и используйте операторы группы доступа для дальнейшей фильтрации (Cisco)
- Простой метод игнорирования заголовков, добавленных серверами системного журнала
- FW-1: ЛЕГКО ВЫПОЛНИТЬ ./choot logexport.log Политика CMD filter1 filter2
- DBEDIT cmd = Создание правил и объектов и вывод в формате DBEDIT
- - В режиме DBEDIT перед фильтрами необходимо указать имя политики.
- CSV cmd = Создание правил и объектов и вывод в формате CSV
- DEBUG cmd = Вывод более подробной информации - каждая запись grep | awk ...
- CISCO: ЛЕГКО ВЫПОЛНИТЬ ./woot logfile CMDorACL filter1 filter2
- SRCINT cmd = использовать исходный интерфейс в качестве имени ACL
- ACLNAME cmd = используйте команду access-gr в файле ACLNAME в том же каталоге, что и woot
- DEBUG cmd = Выводить более подробную информацию - каждая запись ... | sort -u и т. д.
- Имя, имя списка доступа по вашему выбору, которому будут назначены все ACE
- NETSCREEN: ЛЕГКО ВЫПОЛНИТЬ ./nwoot logfile CMD filter1 filter2
- ZONE cmd = Правила сборки и объекты и вывод в формате Netscreen ScreenOS
- CSV cmd = Правила сборки и объекты и вывод в формате CSV
- DEBUG cmd = Вывод более подробной информации - каждая запись grep | туалет -l и т. д.
- КОНТРОЛЬНАЯ ТОЧКА FW-1 ПРИМЕР КОМАНД:
- ./choot logexport.log DBEDIT Имя политики eth2c0 161
- ./choot logexport.log CSV имя_сервера домен-udp
- ./choot logexport.log ОТЛАДКА 10.0.0 eth1c0
- или просто
- ./choot logexport.log DBEDIT Имя политики
- ... если вы хотите создать политику для всего наблюдаемого трафика
- ПРИМЕР КОМАНД CISCO:
- кошка группы доступа из asa> ACLNAME
- ./woot ASA.log ACLNAME 10.10. \ / 53
- ./woot ASA.log SRCINT 12:01 10.10.10
- ./woot ASA.log имя_теста_10.50. 10.10.10
- ./woot ASA.log DEBUG ServerName12 \ / 443
- ./woot ASA.log ACLNAME
- ... если вы хотите, чтобы все списки доступа были созданы для всех операторов группы доступа
- ПРИМЕР КОМАНД NETSCREEN:
- ./nwoot Netscreen.log ОТЛАДКА 10.10. dst_port = 53
- ./nwoot Netscreen.log ЗОНА 12:01 Имя сервера
- ./nwoot Netscreen.log CSV Имя Зоны 443
- ./nwoot Netscreen.log ЗОНА
- ... если вы хотите, чтобы все политики были созданы для всех зон
- !! Я НЕ РЕКОМЕНДУЮ ВАМ НИКОГДА ИСПОЛЬЗОВАТЬ ЭТИ ИНСТРУМЕНТЫ !! WOOT !!
- НАПИСАН НА ПРОСТОЙ Perl - НУЖНЫ ТОЛЬКО СТАНДАРТНЫЕ МОДУЛИ
Аудитория
Информационные технологии, финансовая и страховая отрасли, системные администраторы, инженеры по качеству
Интерфейс пользователя
Командная строка
Язык программирования
Perl
Это приложение также можно загрузить с https://sourceforge.net/projects/wooterwoot/. Он размещен в OnWorks, чтобы его можно было легко запускать в сети с помощью одной из наших бесплатных операционных систем.