این دستوری است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
راسی - مقایسه الف آرگوس(8) فایل/جریان داده در برابر فهرست کنترل دسترسی سیسکو.
کپی رایت
حق چاپ (ج) 2000-2003 QoSient. تمامی حقوق محفوظ است.
خلاصه
راسی -r فایل آرگوس [را گزینه ها]
شرح
راپولیسی می خواند آرگوس داده از یک فایل آرگوس فهرست، و جریان داده های آرگوس را آزمایش می کند
در برابر فایل پیکربندی لیست کنترل دسترسی سیسکو، چاپ کردن رکوردهایی که
نشان دهنده فعالیتی است که خط مشی را نقض می کند. راپولیسی می تواند برای نشان دادن دسترسی استفاده شود
کنترل تخلفات، و همچنین تست تعاریف جدید کنترل دسترسی قبل از نصب
آنها را در یک روتر
OPTIONS
راپولیسی، مثل همه ra مشتریان مبتنی بر، تعداد زیادی از گزینه ها را پشتیبانی می کند. گزینه هایی که
معنی خاصی دارند راسی هستند:
-ف چاپ سوابقی که خط مشی را نقض می کنند.
-D 0 (پیشفرض) چاپ رکوردهایی که خطمشی را نقض میکنند.
-D 1 چاپ سوابق و قوانین نقض شده.
-D 2 همه رکوردها و مجموعه قوانین مطابقت را چاپ کنید.
دیدن ra(1) برای توضیح کامل ra گزینه های.
مثال فراخوانی
راسی -r argus.file
CISCO ACL نحو
به نظر نمی رسد Cisco-ACL-Documentation معتبری وجود داشته باشد، و نه نحو ACL
استاندارد سازی. از آنجایی که سیسکو به بهبود نحو قوانین ACL خود میدانست، راسی is
تا جولای 2002 با تعاریف روتر سیسکو ACL کار می کند.
یک فایل پیکربندی Cisco ACL از مجموعه ای از هر تعداد عبارات ACL تشکیل شده است.
هر کدام در یک خط جداگانه نحو دستور ACL به صورت زیر است:
ACL = "فهرست دسترسی" شناسه ACTION PROTOCOL SRC DST NOTIFICATION
شناسه = شماره
ACTION = مجوز | انکار
PROTO = نام پروتکل | شماره پروتکل
SRC | DST = آدرس [PORTMATCH]
آدرس = هر | میزبان HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = آدرس ipV4
HOSTMASK = تطبیق-ماسک
PORTMATCH = PORTOP PORTNUM | محدوده PORTRANGE
PORTOP = معادله | lt | gt | نک | ایجاد
PORTRANGE = PORTNUM PORTNUM
PORTNUM = مقدار پورت TCP یا UDP (اعشاری بدون علامت از 0 تا 65535)
مثال پیکربندی
این نمونه پیکربندی لیست کنترل دسترسی سیسکو فقط به عنوان نمونه ارائه شده است. خیر
تلاش شده است تا تأیید شود که این مثال لیست کنترل دسترسی یک مورد مفید را اعمال می کند
سیاست کنترل دسترسی از هر نوع.
#مجاز www-traffic به وب سرور
لیست دسترسی 102 مجوز tcp هر 193.174.13.99 0.0.0.0 معادله 80
#اجازه اتصال کنترل ftp به سرور
لیست دسترسی 102 مجوز tcp هر 193.174.13.99 0.0.0.0 معادله 21
#Allow ftp معمولی
لیست دسترسی 102 مجوز tcp هر 193.174.13.99 0.0.0.0 معادله 20
#اجازه اتصال غیرفعال ftp در پورترنج 10000 تا 10500
لیست دسترسی 102 مجوز tcp هر میزبان 193.174.13.99 محدوده 10000 10500
#مثال ساختگی
لیست دسترسی 102 مجوز میزبان tcp 193.174.13.1 معادل 12345 میزبان 193.174.13.2 محدوده 12345 23456
بقیه را #انکار کنید
Access-list 102 هر گونه tcp را رد کند
#همان چیز به عبارت دیگر:
Access-list 102 deny tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
AUTHORS
کارتر بولارد ([ایمیل محافظت شده]).
اولاف گلرت ([ایمیل محافظت شده]).
با استفاده از خدمات onworks.net از rapolicy به صورت آنلاین استفاده کنید