Networking 如何解析CISCO IPS配置?

Networking 如何解析CISCO IPS配置?,networking,network-programming,firewall,cisco,network-security,Networking,Network Programming,Firewall,Cisco,Network Security,我需要一个工具或脚本来解析Cisco IPS配置,我知道有一个叫做nipper的工具用于解析防火墙和交换机配置,但我不支持Cisco IPS,我用谷歌搜索它,但没有好结果。你应该使用 下面的示例使用下面的Cisco配置。。。我不能使用IPS配置,除非OP发布一个。。。这使用Cisco IOS配置 以下脚本将从/tftpboot/bucksnort.conf加载一个配置文件,并使用CiscoConfParse.find_lines()对其进行解析,以查找所有串行接口的名称。请注意,搜索字符串开头的

我需要一个工具或脚本来解析Cisco IPS配置,我知道有一个叫做nipper的工具用于解析防火墙和交换机配置,但我不支持Cisco IPS,我用谷歌搜索它,但没有好结果。

你应该使用

下面的示例使用下面的Cisco配置。。。我不能使用IPS配置,除非OP发布一个。。。这使用Cisco IOS配置

以下脚本将从
/tftpboot/bucksnort.conf
加载一个配置文件,并使用
CiscoConfParse.find_lines()
对其进行解析,以查找所有串行接口的名称。请注意,搜索字符串开头的
^
符号是正则表达式
^interface Serial
告诉
python
将搜索限制在以
interface Serial
开头的行

[mpenning@typotmp]$python
Python2.6.6(r266:84292120912年9月11日08:34:23)
[GCC 4.4.6 20120305(Red Hat 4.4.6-4)]关于linux2
有关详细信息,请键入“帮助”、“版权”、“信用证”或“许可证”。
>>>从ciscoconfparse导入ciscoconfparse
>>>parse=CiscoConfParse(“/tftpboot/bucksnort.conf”)
>>>serial_intfs=parse.find_行(“^interface serial”)
>>>
>>>串行接口
['interface Serial1/0'、'interface Serial1/1'、'interface Serial1/2']
>>>
>>>qos_intfs=parse.find_parent_w_child(“^interf”,“服务策略输出qos_1”)
>>>qos_intfs
['interface Serial1/1']


你能给出一个配置示例以及你试图从中解析什么吗?它就像一个普通的IPS配置文件,我需要一个工具来审核它,并针对已知的漏洞或错误配置问题检查配置。你可以包括一个简短的示例,也许?它不是自动工具,这只是让审查配置变得更容易,对吗???@kingasmk,如果事先不知道需求,审计就不能自动化,所以是的,你是正确的。。。这是用于构建审核脚本的脚本工具。
! Filename: /tftpboot/bucksnort.conf
!
policy-map QOS_1
 class GOLD
  priority percent 10
 class SILVER
  bandwidth 30
  random-detect
 class default
!
interface Ethernet0/0
 ip address 1.1.2.1 255.255.255.0
 no cdp enable
!
interface Serial1/0
 encapsulation ppp
 ip address 1.1.1.1 255.255.255.252
!
interface Serial1/1
 encapsulation ppp
 ip address 1.1.1.5 255.255.255.252
 service-policy output QOS_1
!
interface Serial1/2
 encapsulation hdlc
 ip address 1.1.1.9 255.255.255.252
!
class-map GOLD
 match access-group 102
class-map SILVER
 match protocol tcp
!
access-list 101 deny tcp any any eq 25 log
access-list 101 permit ip any any
!
access-list 102 permit tcp any host 1.5.2.12 eq 443
access-list 102 deny ip any any
!
logging 1.2.1.10
logging 1.2.1.11
logging 1.2.1.12