InglésFrancésEspañol

Ad


icono de página de OnWorks

rapolicy - Online en la nube

Ejecute rapolicy en el proveedor de alojamiento gratuito de OnWorks sobre Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando rapolicy que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


política - comparar un Argos(8) archivo / flujo de datos contra una lista de control de acceso de Cisco.

DERECHOS DE AUTOR


Copyright (c) 2000-2003 QoSient. Reservados todos los derechos.

SINOPSIS


política -r archivo-argus [real academia de bellas artes opciones]

DESCRIPCIÓN


política de rapiña lee Argos datos de un archivo-argus list y prueba el flujo de datos argus
contra un archivo de configuración de lista de control de acceso de Cisco, imprimiendo registros que
representan una actividad que violaría la política. política de rapiña se puede utilizar para indicar el acceso
controlar las infracciones, así como probar nuevas definiciones de control de acceso antes de la instalación
ellos en un enrutador.

CAMPUS


política de rapiña, como todo ra clientes basados, admite una gran cantidad de opciones. Opciones que
tener un significado específico para política son:

-F Imprima registros que violen la política.
-D 0 (predeterminado) Imprime registros que violan la política.
-D 1 Imprime registros y el conjunto de reglas violado.
-D 2 Imprime todos los registros y el conjunto de reglas que coinciden.

See ra(1) para una descripción completa de ra opciones.

EJEMPLO INVOCACIÓN


política -r archivo de archivo argus

CISCO ACL SINTAXIS


No parece haber documentación autorizada de Cisco-ACL, ni sintaxis de ACL
Estandarización. Debido a que Cisco ha sido conocido por mejorar la sintaxis de las reglas de ACL, política is
Se sabe que funciona con definiciones de enrutador Cisco ACL hasta julio de 2002.

Un archivo de configuración de Cisco ACL consta de una colección de cualquier número de declaraciones de ACL,
cada uno en una línea separada. La sintaxis de una declaración de ACL es:

ACL = "lista de acceso" ID ACCIÓN PROTOCOLO SRC DST NOTIFICACIÓN

ID = Número
ACCIÓN = permiso | negar
PROTO = nombre del protocolo | número de protocolo

SRC | DST = DIRECCIÓN [PORTMATCH]

DIRECCIÓN = cualquiera | host HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = dirección ipV4
HOSTMASK = máscara-coincidente

PORTMATCH = PORTOP PORTNUM | gama PORTRANGE
PORTOP = eq | lt | gt | neq | establecido

PORTRANGO = PORTNUM PORTNUM
PORTNUM = valor de puerto TCP o UDP (decimal sin signo de 0 a 65535)

EJEMPLO CONFIGURACIÓN


Este ejemplo de configuración de la Lista de control de acceso de Cisco se proporciona solo como ejemplo. No
Se ha hecho un esfuerzo para verificar que este ejemplo de Lista de control de acceso aplica una
política de control de acceso de cualquier tipo.

#permitir el tráfico de www al servidor web
lista de acceso 102 permiso tcp cualquiera 193.174.13.99 0.0.0.0 eq 80

#permitir la conexión de control ftp al servidor
lista de acceso 102 permiso tcp cualquiera 193.174.13.99 0.0.0.0 eq 21

#permitir ftp normal
lista de acceso 102 permiso tcp cualquiera 193.174.13.99 0.0.0.0 eq 20

#permitir conexiones pasivas ftp en el rango de puertos de 10000 a 10500
lista de acceso 102 permiso tcp cualquier host 193.174.13.99 rango 10000 10500

#dummy ejemplo
lista de acceso 102 permiso tcp host 193.174.13.1 eq 12345 host 193.174.13.2 rango 12345 23456

#negar el resto
lista de acceso 102 denegar tcp any any

# lo mismo en otras palabras:
lista de acceso 102 denegar tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTORES


Carter Bullard ([email protected]).
Olaf Gellert ([email protected]).

Use rapolicy en línea usando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

Comandos de Linux

Ad