Сборка FW1 Cisco Netscreen PolicyFromLogs скачать для Linux

Это приложение для Linux под названием Build FW1 Cisco Netscreen PolicyFromLogs, последний выпуск которого можно загрузить как 360AnalyticsLtd-WooterWoot.zip. Его можно запустить онлайн в бесплатном хостинг-провайдере OnWorks для рабочих станций.

 
 

Загрузите и запустите онлайн это приложение под названием Build FW1 Cisco Netscreen PolicyFromLogs with OnWorks бесплатно.

Следуйте этим инструкциям, чтобы запустить это приложение:

- 1. Загрузил это приложение на свой компьютер.

- 2. Введите в нашем файловом менеджере https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.

- 3. Загрузите это приложение в такой файловый менеджер.

- 4. Запустите онлайн-эмулятор OnWorks Linux или Windows или онлайн-эмулятор MACOS с этого веб-сайта.

- 5. В только что запущенной ОС OnWorks Linux перейдите в наш файловый менеджер https://www.onworks.net/myfiles.php?username=XXXXX с желаемым именем пользователя.

- 6. Скачайте приложение, установите его и запустите.

Построить FW1 Политику Cisco Netscreen



ОПИСАНИЕ:

Эти три инструмента создают политики Checkpoint, Cisco ASA или Netscreen из файлов журнала. Они пишут dbedit, access-list или устанавливают адрес, устанавливают службы и команды политики для трафика, видимого в журналах, которые могут быть вырезаны и вставлены в межсетевые экраны. WOOT

Особенности

  • Создание политик Checkpoint FW-1 из экспортированных журналов и вывода в формате DBEDIT
  • Создавайте политики Netscreen из системного журнала и выводите их в формате ScreenOS 6
  • Создание списков ACL Cisco ASA из системного журнала и вывод в формате списка доступа
  • Вырежьте и вставьте выходные данные команд в брандмауэр, чтобы создать политику.
  • Или выведите правила в формате CSV для их перекрестной проверки (Netscreen, Checkpoint)
  • .
  • Создайте базовую конфигурацию тестовой сети и создайте политику для тестового брандмауэра одной командой !!
  • Закройте открытые или `` тестовые '' правила и безопасные соединения управления
  • Трафик перекрестной проверки виден на правильных интерфейсах
  • Два фильтра, каждый из которых может фильтровать любую часть записи журнала.
  • Имена, разрешенные в журналах, используются в политиках, но командные команды объектов не выводятся.
  • Переименуйте ACL и используйте операторы группы доступа для дальнейшей фильтрации (Cisco)
  • Простой метод игнорирования заголовков, добавленных серверами системного журнала
  • FW-1: ЛЕГКО ВЫПОЛНИТЬ ./choot logexport.log Политика CMD filter1 filter2
  • DBEDIT cmd = Создание правил и объектов и вывод в формате DBEDIT
  • - В режиме DBEDIT перед фильтрами необходимо указать имя политики.
  • CSV cmd = Создание правил и объектов и вывод в формате CSV
  • DEBUG cmd = Вывод более подробной информации - каждая запись grep | awk ...
  • CISCO: ЛЕГКО ВЫПОЛНИТЬ ./woot logfile CMDorACL filter1 filter2
  • SRCINT cmd = использовать исходный интерфейс в качестве имени ACL
  • ACLNAME cmd = используйте команду access-gr в файле ACLNAME в том же каталоге, что и woot
  • DEBUG cmd = Выводить более подробную информацию - каждая запись ... | sort -u и т. д.
  • Имя, имя списка доступа по вашему выбору, которому будут назначены все ACE
  • NETSCREEN: ЛЕГКО ВЫПОЛНИТЬ ./nwoot logfile CMD filter1 filter2
  • ZONE cmd = Правила сборки и объекты и вывод в формате Netscreen ScreenOS
  • CSV cmd = Правила сборки и объекты и вывод в формате CSV
  • DEBUG cmd = Вывод более подробной информации - каждая запись grep | туалет -l и т. д.
  • КОНТРОЛЬНАЯ ТОЧКА FW-1 ПРИМЕР КОМАНД:
  • ./choot logexport.log DBEDIT Имя политики eth2c0 161
  • ./choot logexport.log CSV имя_сервера домен-udp
  • ./choot logexport.log ОТЛАДКА 10.0.0 eth1c0
  • или просто
  • ./choot logexport.log DBEDIT Имя политики
  • ... если вы хотите создать политику для всего наблюдаемого трафика
  • ПРИМЕР КОМАНД CISCO:
  • кошка группы доступа из asa> ACLNAME
  • ./woot ASA.log ACLNAME 10.10. \ / 53
  • ./woot ASA.log SRCINT 12:01 10.10.10
  • ./woot ASA.log имя_теста_10.50. 10.10.10
  • ./woot ASA.log DEBUG ServerName12 \ / 443
  • ./woot ASA.log ACLNAME
  • ... если вы хотите, чтобы все списки доступа были созданы для всех операторов группы доступа
  • ПРИМЕР КОМАНД NETSCREEN:
  • ./nwoot Netscreen.log ОТЛАДКА 10.10. dst_port = 53
  • ./nwoot Netscreen.log ЗОНА 12:01 Имя сервера
  • ./nwoot Netscreen.log CSV Имя Зоны 443
  • ./nwoot Netscreen.log ЗОНА
  • ... если вы хотите, чтобы все политики были созданы для всех зон
  • !! Я НЕ РЕКОМЕНДУЮ ВАМ НИКОГДА ИСПОЛЬЗОВАТЬ ЭТИ ИНСТРУМЕНТЫ !! WOOT !!
  • НАПИСАН НА ПРОСТОЙ Perl - НУЖНЫ ТОЛЬКО СТАНДАРТНЫЕ МОДУЛИ


Аудитория

Информационные технологии, финансовая и страховая отрасли, системные администраторы, инженеры по качеству


Интерфейс пользователя

Командная строка


Язык программирования

Perl



Это приложение также можно загрузить с https://sourceforge.net/projects/wooterwoot/. Он размещен в OnWorks, чтобы его можно было легко запускать в сети с помощью одной из наших бесплатных операционных систем.



Новейшие онлайн-программы для Linux и Windows


Категории для загрузки Программное обеспечение и программы для Windows и Linux