الحالة
موضوع مغلق

احـمد عزيز

عضو فعال
التسجيل
13/2/09
المشاركات
179
الإعجابات
130
#1
NetCitadel Firewall Builder v3.0.4.794


السمات الرئيسية
ويجري حقا بائع محايدة ، يمكن أن يولد باني جدار ملفات لتأييد أي هدف منصة الجدار الناري من نفس السياسة التي أنشئت في واجهة المستخدم الرسومية. وتنص هذه السياسة على حد سواء لإيجاد حل لإدارة مختلف بيئات العمل والهجرة ممكن الطريق.
تكوين وإدارة جميع عمليات يمكن القيام بها من مكان مركزي واحد ، وباني جدار واجهة المستخدم الرسومية. يمكنك إنشاء التشكيل ، ومتابعة ما يطرأ عليه من تغيرات التي تستخدم في البناء وإعادة النظر في نظام مراقبة نشر على جدار واحد أو عدة آلات. ومع ذلك ، فإنه يؤدي إلى تكوين جدار الحماية لجميع منصات يؤيد في شكل موحد ، وهو ما يجعل من السهل دمج القائمة للتشغيل الآلي للنصوص.
باني جدار تنفذ العديد من أفضل الممارسات في مجال تصميم السياسات وجدار الحماية جدار الحماية الإجراءات الإدارية. هنا بعض الأمثلة

وهو ينفذ سياسة هيكل وتنفي حركة المرور بشكل افتراضي ، ويسمح فقط ما هو ضروري.
مدير البرنامج يمكن بسهولة تحديد الملكية الفكرية للتصدي لإدارة العمل وباني جدار تلقائيا تضيف المادة لضمان غطاء المني من الوصول الى الجدار الناري يسمح دائما. وتهدف هذه القاعدة إلى ضمان غطاء المني الدورة التي ينشط المثبت سياسة جديدة لا تنكسر أو معلقة. وهذا يساعد على تجنب وقوع الحوادث عند وقوع أخطاء في السياسات والقواعد قطعت سبل الوصول عن بعد إلى خارج جدار الحماية في منتصف تفعيل ، مما يجعل من المستحيل لاصلاح هذا الخطأ والتسبب في انقطاع الكهرباء لفترات طويلة شبكة.
لسيسكو PIX (آسا) ، والحصول على قوائم دائرة الرقابة الداخلية ، حيث كل وصول قائمة الأوامر يتم تفعيلها على الفور لأنها دخلت ، باني جدار حماية مؤقتة تخلق اختياريا يمكن الحصول على قائمة لضمان عدم انقطاع الحصول على غطاء المني من إدارة العمل على جدار ناري لمدة من سياسة إعادة تحميل هذه الدورة. هذه الطريقة توفر أفضل حماية ضد الخسائر الناجمة عن انقطاع الاتصال مع جدار بسبب أخطاء في السياسة.
لiptables ، باني جدار يمكن استخدام iptables - سيناريو لإعادة تفعيل الذرية. iptables - resore إذا اكتشف وجود خطأ في الكتابة ويرفض تحميل السياسة ، ونص يترك جدار في الحالة التي كانت عليها من قبل. جدار الحماية لغيرها من المنابر التي يستخدمها تفعيل أساليب مناسبة لتحقيق نفس الهدف.
مدمجة في المثبت تؤيد سياسة "اختبار" طريقة تركيب الرشاشة على التراجع. وهذا جانب آخر من سلامة الآلية التي تساعد على التقليل من انقطاع الكهرباء في حالة وقوع أخطاء في السياسة. هذه mearures متاحة للجميع تدعم أنظمة ، مثل نظام تشغيل لينوكس / iptables * بي إس دي / الجبهة الوطنية ، وسيسكو PIX سيسكو دائرة الرقابة الداخلية.
باني جدار يمتد على لينكس ، FreeBSD ، ويندوز (إكس بي وفيستا ونظام تشغيل ماك العاشر وهذا يعني أن باستطاعة المشترك استخدام كمبيوتر محمول أو تشغيل أي نظام تشغيل محطة العمل انهم مرتاحون لإدارة المصادر المفتوحة مثل الجدران النارية iptables ، ipfilter ، ipfw ، أو الجبهة الوطنية الجدران النارية التجارية مثل سيسكو PIX / آسا وسيسكو الموجهات وصول القوائم.
يساعد جدار الحماية باني مدير إدارة العديد من الجدران النارية التي تستخدم نفس الشبكة وجوه قاعدة البيانات. تغيير لجسم مباشرة تنعكس في السياسة العامة من جميع الجدران النارية باستخدام هذا الكائن. مدير البرنامج يحتاج فقط إلى تركيب recompile والسياسات الفعلية على جدار الآلات.
وجوه النهج الموجه يبسط رسم السياسات والإدارة على حد سواء لتكرس والجدران النارية على الجدران النارية الخادم. هذا يساعد على implementaion الأمن في عمق
مدمجة في الاستخدامات التفاعلية المثبت على غطاء المني اتصالات مع جدار الحماية ، ويمكن أن تتولد تلقائيا نسخة السياسة وتنشيطها. ويدعم المثبت دفعة وطريقة التشغيل ، ويمكن استكمال سياسة متعددة الجدران النارية في دورة واحدة.
الناري في باني ، وتعمل مع مدير مجردا من جدار نات والقواعد والسياسات ؛ البرمجيات على نحو فعال "الصلال" خصائص معينة مستهدفة ، ويساعد الجدار الناري منصة مدير التركيز على تنفيذ السياسة الأمنية. مكونات برمجيات الخلفية ، أو سياسة المجمعين ، يمكن اقتطاع الكثير من معالم سياسة استخدام قواعد المعلومات المتاحة من خلال شبكة الخدمات والأشياء ، وبالتالي تولد نوعا ما معقدة لاستهداف رمز جدار الحماية ، والتخفيف من وجود مدير لتذكر كل التفاصيل والقيود.
كما تدير السياسة المجمعين التعقل حاجز تفتيش للتأكد من قواعد واقعة نمطية أخطاء السياسة ولدت قبل نشرها.

Firewall Builder is a GUI firewall configuration and management tool that supports iptables (netfilter), ipfilter, pf, ipfw, Cisco PIX (FWSM, ASA) and Cisco routers extended access lists. Both network administrators and hobbyists managing firewalls with policies more complex that is allowed by simple web based UI can simplify management tasks with the application. The program runs on Linux, FreeBSD, OpenBSD, Windows and Mac OS X and can manage both local and remote firewalls.
Key Features
Being truly vendor-neutral, Firewall Builder can generate configuration file for any supported target firewall platform from the same policy created in its GUI. This provides for both consistent policy management solution for heterogeneous environments and possible migration path.
All configuration management operations can be performed from one central place, Firewall Builder GUI. You can create configuration, track its changes using built-in revision control system and deploy it to one or several firewall machines. Yet, it creates configuration for all supported firewall platforms in their standard format, which makes it easy to integrate with existing automation scripts.
Firewall Builder implements many best practices in firewall policy design and firewall management procedures. Here are some examples:

It enforces policy structure that denies all traffic by default and only permits what is necessary.
Administrator can easily define ip address of the management workstation and Firewall Builder will automatically add rule to ensure that ssh access from it to the firewall is always permitted. This rule is designed to assure that ssh session over which installer activates new policy does not break or hang. This helps avoid accidents when errors in the policy rules cut remote access to the firewall off in the middle of activation, making it impossible to fix the error and causing prolonged network outage.
For Cisco PIX (ASA) and IOS access lists, where each access-list commands are immediately activated as they are entered, Firewall Builder can optionally create temporary access list to ensure uninterrupted ssh access from the management workstation to the firewall for the duration of the policy reload session. This method provides the best protection against outages caused by loss of contact with the firewall because of errors in policy.
For iptables, Firewall Builder can generate script using iptables-restore for atomic activation. If iptables-resore detects an error in the script and refuses to load policy, script leaves the firewall in the state it was in before. For other firewall platforms it uses appropriate activation methods to achieve the same goal.
Built-in policy installer supports "test" install mode with automatic roll-back. This is another safety mechanism that helps minimize outages in case of errors in the policy. These mearures are available for all supported systems, such as linux/iptables, *BSD/pf, Cisco PIX and Cisco IOS.
Firewall Builder runs on Linux, FreeBSD, Windows (XP and Vista) and Mac OS X. This means administrator can use a laptop or workstation running any OS they are comfortable with to manage Open Source firewalls such as iptables, ipfilter, ipfw, pf or commercial firewalls such as Cisco PIX/ASA and Cisco routers access lists.
Firewall Builder helps administrator manage many firewalls using the same network object database. Change made to an object is immediately reflected in the policy of all firewalls using this object. Administrator only needs to recompile and install policies on actual firewall machines.
Object-oriented approach simplifies policy design and management for both dedicated firewalls and on-server firewalls. This aids in implementaion of security in depth
Built-in interactive installer uses ssh to communicated with the firewall and can automatically copy generated policy and activate it. Installer supports batch mode of operation and can update policy on multiple firewalls in one session.
In Firewall Builder, administrator works with an abstraction of firewall policy and NAT rules; software effectively "hides" specifics of particular target firewall platform and helps administrator focus on implementation of security policy. Backend software components, or policy compilers, can deduct many parameters of policy rules using information available through network and service objects and therefore generate fairly complex code for the target firewall, relieving administrator from having to remember all its details and limitations.
Policy compilers also run sanity checks on firewall rules and make sure typical errors are caught before generated policy is deployed.

الحجم :- 7.56 ميجا
اتفضل حمل
إضغط هنا لزيارة موقعي
تحياتي للجميع
احمد عزيز
 

أحمدالحلو

أحمدالحلو

عضو محترف
التسجيل
9/12/08
المشاركات
480
الإعجابات
105
#2
شكرا لك أخي الحبيب
 
الحالة
موضوع مغلق

أعلى