EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

rapolicy - Online in der Cloud

Führen Sie rapolicy im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist die Befehlsrichtlinie, die im kostenlosen OnWorks-Hosting-Anbieter über eine unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


Vergewaltigung - vergleiche a argus(8) Datendatei/-stream mit einer Cisco Access Control List vergleichen.

COPYRIGHT


Copyright (c) 2000-2003 QoSient. Alle Rechte vorbehalten.

ZUSAMMENFASSUNG


Vergewaltigung -r argus-Datei [bin Optionen]

BESCHREIBUNG


Vergewaltigung liest argus Daten von einem argus-Datei Liste und testet den Argus-Datenstrom
gegen eine Cisco Access Control List-Konfigurationsdatei und druckt Datensätze aus, die
Aktivitäten darstellen, die gegen die Richtlinie verstoßen würden. Vergewaltigung kann verwendet werden, um den Zugriff anzuzeigen
Kontrollverletzungen sowie das Testen neuer Zugriffskontrolldefinitionen vor der Installation
sie in einem Router.

OPTIONAL


Vergewaltigung, wie alle ra Clients, unterstützt eine Vielzahl von Optionen. Optionen, die
eine bestimmte Bedeutung haben Vergewaltigung sind:

-F Drucken Sie Datensätze, die gegen die Richtlinie verstoßen.
-D 0 (Standard) Datensätze drucken, die gegen die Richtlinie verstoßen.
-D 1 Datensätze und den verletzten Regelsatz drucken.
-D 2 Drucken Sie alle Datensätze und den entsprechenden Regelsatz.

See ra(1) für eine vollständige Beschreibung von ra Optionen.

BEISPIEL AUFRUF


Vergewaltigung -r argus.file

CISCO ACL SYNTAX


Es scheint weder eine maßgebliche Cisco-ACL-Dokumentation noch eine ACL-Syntax zu geben
Standardisierung. Da Cisco dafür bekannt ist, seine ACL-Regelsyntax zu verbessern, Vergewaltigung is
bis Juli 2002 mit Cisco ACL-Router-Definitionen kompatibel.

Eine Cisco ACL-Konfigurationsdatei besteht aus einer Sammlung beliebiger ACL-Anweisungen,
jeweils in einer separaten Zeile. Die Syntax einer ACL-Anweisung lautet:

ACL = "access-list" ID ACTION PROTOCOL SRC DST NOTIFICATION

ID = Nummer
AKTION = erlauben | aberkennen
PROTO = Protokollname | Protokollnummer

SRC | DST = ADRESSE [PORTMATCH]

ADRESSE = beliebig | host HOSTADDR | HOSTADDR HOSTMASKE
HOSTADDR = ipV4-Adresse
HOSTMASK = Matching-Maske

PORTMATCH = PORTOP PORTNUM | Sortiment PORTRANGE
PORTOP = eq | es | gt | neq | gegründet

PORTRANGE = PORTNUM PORTNUM
PORTNUM = TCP- oder UDP-Portwert (ohne Vorzeichen von 0 bis 65535)

BEISPIEL CONFIGURATION


Dieses Beispiel einer Cisco Access Control List-Konfiguration dient nur als Beispiel. Nein
Es wurden Anstrengungen unternommen, um zu überprüfen, ob diese Beispiel-Zugriffskontrollliste eine nützliche
Zugriffskontrollrichtlinien jeglicher Art.

#erlaube www-traffic zum webserver
Zugriffsliste 102 TCP-Zulassung beliebig 193.174.13.99 0.0.0.0 eq 80

#ftp-Steuerungsverbindung zum Server zulassen
Zugriffsliste 102 TCP-Zulassung beliebig 193.174.13.99 0.0.0.0 eq 21

#normales FTP zulassen
Zugriffsliste 102 TCP-Zulassung beliebig 193.174.13.99 0.0.0.0 eq 20

#passive FTP-Verbindungen im Portbereich 10000 bis 10500 zulassen
Zugriffsliste 102 TCP zulassen Beliebiger Host 193.174.13.99 Bereich 10000 10500

#attrappenbeispiel
Zugriffsliste 102 TCP-Host zulassen 193.174.13.1 eq 12345 Host 193.174.13.2 Bereich 12345 23456

#verweigere den Rest
zugriffsliste 102 tcp verweigern

#dasselbe mit anderen Worten:
Zugriffsliste 102 tcp verweigern 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTOREN


Carter Bullard ([E-Mail geschützt] ).
Olaf Gellert ([E-Mail geschützt] ).

Verwenden Sie rapolicy online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad