Ini adalah kebijakan perintah yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa stasiun kerja online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
kebijakan - bandingkan a argus(8) file/aliran data terhadap Daftar Kontrol Akses Cisco.
HAK CIPTA
Hak Cipta (c) QoSient 2000-2003. Seluruh hak cipta.
RINGKASAN
kebijakan -r file-argus [saya pilihan]
DESKRIPSI
Kebijakan membaca argus data dari sebuah file-argus daftar, dan uji aliran data argus
terhadap file konfigurasi daftar kontrol akses Cisco, mencetak catatan yang
mewakili aktivitas yang akan melanggar kebijakan. Kebijakan dapat digunakan untuk menunjukkan akses
pelanggaran kontrol, serta menguji definisi kontrol akses baru sebelum menginstal
mereka di router.
PILIHAN
Kebijakan, seperti semua ra klien berbasis, mendukung sejumlah besar pilihan. Pilihan yang
memiliki arti khusus untuk kebijakan adalah:
-F Cetak catatan yang melanggar kebijakan.
-D 0 (default) Mencetak catatan yang melanggar kebijakan.
-D 1 Cetak catatan dan aturan yang dilanggar.
-D 2 Cetak semua record dan ruleset yang cocok.
Lihat ra(1) untuk deskripsi lengkap ra Pilihan.
CONTOH DOA
kebijakan -r argus.file
CISCO ACL SINTAKSIS
Tampaknya tidak ada Dokumentasi Cisco-ACL yang otoritatif, atau sintaksis ACL
standardisasi. Karena Cisco telah mengetahui untuk meningkatkan sintaks aturan ACL-nya, kebijakan is
diketahui bekerja dengan definisi router Cisco ACL hingga Juli 2002.
File konfigurasi Cisco ACL terdiri dari kumpulan sejumlah pernyataan ACL,
masing-masing pada baris terpisah. Sintaks dari pernyataan ACL adalah:
ACL = "akses-daftar" ID PROTOKOL TINDAKAN PEMBERITAHUAN DST SRC
ID = Nomor
TINDAKAN = izin | membantah
PROTO = nama protokol | nomor protokol
SRC | DST = ALAMAT [PORTMATCH]
ALAMAT = sembarang | tuan rumah HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = alamat ipV4
HOSTMASK = topeng yang cocok
PORTMATCH = PORTOP PORTNUM | jangkauan PORTRANGE
PORTOP = persamaan | lt | gt | neq | didirikan
PORTRANGE = PORTNUM PORTNUM
PORTNUM = Nilai port TCP atau UDP (desimal tidak bertanda dari 0 hingga 65535)
CONTOH KONFIGURASI
Contoh konfigurasi Cisco Access Control List ini diberikan sebagai contoh saja. Tidak
upaya telah dilakukan untuk memverifikasi bahwa contoh Daftar Kontrol Akses ini menerapkan
kebijakan kontrol akses dalam bentuk apa pun.
#izinkan lalu lintas www ke server web
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 80
#izinkan koneksi kontrol ftp ke server
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 21
#izinkan ftp normal
daftar akses 102 izin tcp any 193.174.13.99 0.0.0.0 eq 20
#izinkan koneksi pasif ftp di portrange 10000 hingga 10500
daftar akses 102 mengizinkan tcp semua host 193.174.13.99 rentang 10000 10500
#contoh boneka
daftar akses 102 izin tcp host 193.174.13.1 eq 12345 host 193.174.13.2 jangkauan 12345 23456
#tolak sisanya
daftar akses 102 tolak tcp apa pun
#hal yang sama dengan kata lain:
daftar akses 102 menolak tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
PENULIS
Carter Bullard ([email dilindungi]).
Olaf Gelert ([email dilindungi]).
Gunakan rapolicy online menggunakan layanan onworks.net