AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

rapolicy - En ligne dans le Cloud

Exécutez rapolicy dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la stratégie de commande qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.

PROGRAMME:

Nom


la politique - comparer un argus(8) fichier/flux de données par rapport à une liste de contrôle d'accès Cisco.

DROIT D'AUTEUR


Copyright (c) 2000-2003 QoSient. Tous les droits sont réservés.

SYNOPSIS


la politique -r fichier-argus [un m choix]

DESCRIPTION


Politique lit argus données provenant d'un fichier-argus list, et teste le flux de données argus
par rapport à un fichier de configuration de liste de contrôle d'accès Cisco, en imprimant les enregistrements qui
représentent une activité qui violerait la politique. Politique peut être utilisé pour indiquer l'accès
contrôler les violations, ainsi que tester de nouvelles définitions de contrôle d'accès avant d'installer
eux dans un routeur.

OPTIONS


Politique, comme tout ra clients basés, prend en charge un grand nombre d'options. Des options qui
ont une signification particulière pour la politique sont:

-F Imprimez les enregistrements qui enfreignent la politique.
-D 0 (par défaut) Imprime les enregistrements qui violent la stratégie.
-D 1 Imprimer les enregistrements et l'ensemble de règles violé.
-D 2 Imprimer tous les enregistrements et l'ensemble de règles correspondant.

See ra(1) pour une description complète de ra Options.

EXEMPLE INVOCATION


la politique -r argus.fichier

CISCO ACL SYNTAXE


Il ne semble pas y avoir de documentation Cisco-ACL faisant autorité, ni de syntaxe ACL
standardisation. Parce que Cisco est connu pour améliorer la syntaxe de ses règles ACL, la politique is
connu pour fonctionner avec les définitions de routeur Cisco ACL jusqu'en juillet 2002.

Un fichier de configuration Cisco ACL se compose d'un ensemble d'instructions ACL,
chacun sur une ligne séparée. La syntaxe d'une instruction ACL est :

ACL = "liste d'accès" ID ACTION PROTOCOLE SRC DST NOTIFICATION

Identifiant = Numéro
ACTION = permis | Nier
PROTO = nom du protocole | numéro de protocole

SRC | DST = ADRESSE [PORTMATCH]

ADRESSE = toute | hôte HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = adresse ipV4
HOSTMASK = correspondant-masque

PORTMATCH = PORTOP NUMERO DE PORT | gamme PORTRANGE
PORTOP = éq | lt | gt | neq | établi

PLAGE PORT = NUM ​​PORT NUM PORT
PORTNUM = valeur du port TCP ou UDP (décimal non signé de 0 à 65535)

EXEMPLE CONFIGURATION


Cet exemple de configuration de liste de contrôle d'accès Cisco est fourni à titre d'exemple uniquement. Non
un effort a été fait pour vérifier que cet exemple de liste de contrôle d'accès applique une
politique de contrôle d'accès de toute nature.

#autoriser le trafic www vers le serveur Web
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 80

#autoriser la connexion de contrôle ftp au serveur
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 21

#autoriser le ftp normal
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 20

#autoriser les connexions passives ftp dans le portrange 10000 à 10500
access-list 102 permit tcp tout hôte 193.174.13.99 plage 10000 10500

#exemple factice
liste d'accès 102 autorisation hôte TCP 193.174.13.1 eq 12345 hôte 193.174.13.2 plage 12345 23456

#refuser le reste
liste d'accès 102 deny tcp any any

#même chose en d'autres termes :
liste d'accès 102 refuser tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTEURS


Carter Bullard ([email protected]).
Olaf Gellért ([email protected]).

Utilisez rapolicy en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad