Objeto
Tiene una lista de sitios web que desea comprobar en las categorías reconocidas por pan-dB (o BrightCloud). No es ideal comprobar las categorías en test-A-site (https://urlfiltering.paloaltonetworks.com) o en BrightCloud URL/IP lookup Page (http://www.brightcloud.com/Tools/URL-IP-lookup.php) uno por uno cuando hay demasiados sitios para comprobar.
Solución
La CLI de Firewall acepta varias líneas de comandos al mismo tiempo. Por lo tanto, esto se puede lograr siguiendo los pasos siguientes.
- Cree un archivo de texto que contenga la lista de comandos "test URL <url>".</url>
- Opcional Cambie la base de datos de filtrado de URL según sea necesario.
> establecer configuración del sistema URL-Database <paloaltonetworks or="" brightcloud="">
https://Live.paloaltonetworks.com/T5/Learning-articles/pan-dB-URL-Filtering-CLI-Command-Reference/TA-p/61598
</paloaltonetworks>
- Copiar y pegar texto completo en firewall CLI.
> Test URL www.paloaltonetworks.com
www.paloaltonetworks.com Computer-and-Internet-info (base dB) caduca en 24000 segundos
www.paloaltonetworks.com Computer-and-Internet-info (dB de la nube)
> Test URL www.Google.com
www.Google.com Search-Engines (base dB) caduca en 0 segundos
www.Google.com Search-Engines (Cloud dB)
:
Objeto
Obtener la lista de nombres de amenazas para un determinado rango de ID.
Solución
- Cree un archivo de texto que contenga la lista de comandos "Mostrar identificador de amenazas <id>".</id>
Mostrar ID de amenaza 3,8 millones
Mostrar ID de amenaza 3800001
:
|
Para crear dicho texto, se puede utilizar la siguiente secuencia de comandos.
#! / bin/bash
for i in {3800000.. 3804000}
Hacer
echo ' Mostrar ID de amenaza ' $ {i} > > command_list. txt
realiza
|
El rango de identificación de amenazas se encuentra en el siguiente artículo.
https://live.paloaltonetworks.com/t5/Threat-Articles/Threat-ID-Ranges-in-the-Palo-Alto-Networks-Content-Database/ta-p/59969
- Copiar y pegar texto completo en firewall CLI.
> Mostrar ID de amenaza 3,8 millones
desconocido
software espía
> Mostrar ID de amenaza 3800001
Esta firma detectada genérica: geik. DDNS [.] Red
medio
:
Consejos adicionales
La lista de comandos de Packet-Diag se puede guardar como texto y ejecutarse de la misma manera.
https://Live.paloaltonetworks.com/T5/Learning-articles/How-to-Run-a-Packet-Capture/TA-p/62390