Il s'agit de la stratégie de commande qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS.
PROGRAMME:
Nom
la politique - comparer un argus(8) fichier/flux de données par rapport à une liste de contrôle d'accès Cisco.
DROIT D'AUTEUR
Copyright (c) 2000-2003 QoSient. Tous les droits sont réservés.
SYNOPSIS
la politique -r fichier-argus [un m choix]
DESCRIPTION
Politique lit argus données provenant d'un fichier-argus list, et teste le flux de données argus
par rapport à un fichier de configuration de liste de contrôle d'accès Cisco, en imprimant les enregistrements qui
représentent une activité qui violerait la politique. Politique peut être utilisé pour indiquer l'accès
contrôler les violations, ainsi que tester de nouvelles définitions de contrôle d'accès avant d'installer
eux dans un routeur.
OPTIONS
Politique, comme tout ra clients basés, prend en charge un grand nombre d'options. Des options qui
ont une signification particulière pour la politique sont:
-F Imprimez les enregistrements qui enfreignent la politique.
-D 0 (par défaut) Imprime les enregistrements qui violent la stratégie.
-D 1 Imprimer les enregistrements et l'ensemble de règles violé.
-D 2 Imprimer tous les enregistrements et l'ensemble de règles correspondant.
See ra(1) pour une description complète de ra Options.
EXEMPLE INVOCATION
la politique -r argus.fichier
CISCO ACL SYNTAXE
Il ne semble pas y avoir de documentation Cisco-ACL faisant autorité, ni de syntaxe ACL
standardisation. Parce que Cisco est connu pour améliorer la syntaxe de ses règles ACL, la politique is
connu pour fonctionner avec les définitions de routeur Cisco ACL jusqu'en juillet 2002.
Un fichier de configuration Cisco ACL se compose d'un ensemble d'instructions ACL,
chacun sur une ligne séparée. La syntaxe d'une instruction ACL est :
ACL = "liste d'accès" ID ACTION PROTOCOLE SRC DST NOTIFICATION
Identifiant = Numéro
ACTION = permis | Nier
PROTO = nom du protocole | numéro de protocole
SRC | DST = ADRESSE [PORTMATCH]
ADRESSE = toute | hôte HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = adresse ipV4
HOSTMASK = correspondant-masque
PORTMATCH = PORTOP NUMERO DE PORT | gamme PORTRANGE
PORTOP = éq | lt | gt | neq | établi
PLAGE PORT = NUM PORT NUM PORT
PORTNUM = valeur du port TCP ou UDP (décimal non signé de 0 à 65535)
EXEMPLE CONFIGURATION
Cet exemple de configuration de liste de contrôle d'accès Cisco est fourni à titre d'exemple uniquement. Non
un effort a été fait pour vérifier que cet exemple de liste de contrôle d'accès applique une
politique de contrôle d'accès de toute nature.
#autoriser le trafic www vers le serveur Web
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 80
#autoriser la connexion de contrôle ftp au serveur
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 21
#autoriser le ftp normal
liste d'accès 102 permis TCP tout 193.174.13.99 0.0.0.0 eq 20
#autoriser les connexions passives ftp dans le portrange 10000 à 10500
access-list 102 permit tcp tout hôte 193.174.13.99 plage 10000 10500
#exemple factice
liste d'accès 102 autorisation hôte TCP 193.174.13.1 eq 12345 hôte 193.174.13.2 plage 12345 23456
#refuser le reste
liste d'accès 102 deny tcp any any
#même chose en d'autres termes :
liste d'accès 102 refuser tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
AUTEURS
Carter Bullard ([email protected]).
Olaf Gellért ([email protected]).
Utilisez rapolicy en ligne en utilisant les services onworks.net