InggrisPerancisSpanyol

Ad


favorit OnWorks

rapolicy - Online di Cloud

Jalankan rapolicy di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah kebijakan perintah yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa stasiun kerja online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


kebijakan - bandingkan a argus(8) file/aliran data terhadap Daftar Kontrol Akses Cisco.

HAK CIPTA


Hak Cipta (c) QoSient 2000-2003. Seluruh hak cipta.

RINGKASAN


kebijakan -r file-argus [saya pilihan]

DESKRIPSI


Kebijakan membaca argus data dari sebuah file-argus daftar, dan uji aliran data argus
terhadap file konfigurasi daftar kontrol akses Cisco, mencetak catatan yang
mewakili aktivitas yang akan melanggar kebijakan. Kebijakan dapat digunakan untuk menunjukkan akses
pelanggaran kontrol, serta menguji definisi kontrol akses baru sebelum menginstal
mereka di router.

PILIHAN


Kebijakan, seperti semua ra klien berbasis, mendukung sejumlah besar pilihan. Pilihan yang
memiliki arti khusus untuk kebijakan adalah:

-F Cetak catatan yang melanggar kebijakan.
-D 0 (default) Mencetak catatan yang melanggar kebijakan.
-D 1 Cetak catatan dan aturan yang dilanggar.
-D 2 Cetak semua record dan ruleset yang cocok.

Lihat ra(1) untuk deskripsi lengkap ra Pilihan.

CONTOH DOA


kebijakan -r argus.file

CISCO ACL SINTAKSIS


Tampaknya tidak ada Dokumentasi Cisco-ACL yang otoritatif, atau sintaksis ACL
standardisasi. Karena Cisco telah mengetahui untuk meningkatkan sintaks aturan ACL-nya, kebijakan is
diketahui bekerja dengan definisi router Cisco ACL hingga Juli 2002.

File konfigurasi Cisco ACL terdiri dari kumpulan sejumlah pernyataan ACL,
masing-masing pada baris terpisah. Sintaks dari pernyataan ACL adalah:

ACL = "akses-daftar" ID PROTOKOL TINDAKAN PEMBERITAHUAN DST SRC

ID = Nomor
TINDAKAN = izin | membantah
PROTO = nama protokol | nomor protokol

SRC | DST = ALAMAT [PORTMATCH]

ALAMAT = sembarang | tuan rumah HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = alamat ipV4
HOSTMASK = topeng yang cocok

PORTMATCH = PORTOP PORTNUM | jangkauan PORTRANGE
PORTOP = persamaan | lt | gt | neq | didirikan

PORTRANGE = PORTNUM PORTNUM
PORTNUM = Nilai port TCP atau UDP (desimal tidak bertanda dari 0 hingga 65535)

CONTOH KONFIGURASI


Contoh konfigurasi Cisco Access Control List ini diberikan sebagai contoh saja. Tidak
upaya telah dilakukan untuk memverifikasi bahwa contoh Daftar Kontrol Akses ini menerapkan
kebijakan kontrol akses dalam bentuk apa pun.

#izinkan lalu lintas www ke server web
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 80

#izinkan koneksi kontrol ftp ke server
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 21

#izinkan ftp normal
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 20

#izinkan koneksi pasif ftp di portrange 10000 hingga 10500
daftar akses 102 mengizinkan tcp semua host 193.174.13.99 rentang 10000 10500

#contoh boneka
daftar akses 102 izin tcp host 193.174.13.1 eq 12345 host 193.174.13.2 jangkauan 12345 23456

#tolak sisanya
daftar akses 102 tolak tcp apa pun

#hal yang sama dengan kata lain:
daftar akses 102 menolak tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

PENULIS


Carter Bullard ([email dilindungi]).
Olaf Gelert ([email dilindungi]).

Gunakan rapolicy online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

Perintah Linux

Ad