Ini adalah perintah sc_filterpolicy yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS
PROGRAM:
NAMA
sc_filterpolicy — pengemudi cepat untuk menguji sistem untuk kebijakan pemfilteran yang kongruen
RINGKASAN
sc_filterpolicy [-D] [-a file masukan] [-l file log] [-o berkas keluaran] [-O Pilihan]
[-p pelabuhan pelarian] [-t tipe tuan rumah] [-T uji] [-U lari cepat-unix]
sc_filterpolicy [-r file data]
DESKRIPSI
The sc_filterpolicy utilitas menyediakan kemampuan untuk terhubung ke running lari cepat(1) contoh
dan gunakan instance itu untuk menguji sistem untuk kebijakan pemfilteran yang kongruen. Tes utilitas
setiap sistem yang ditentukan dalam file input dengan memeriksa jangkauan aplikasi dengan ICMP,
UDP, dan probe TCP, menggunakan IPv4 dan IPv6 jika ada. Setiap sistem di input
file harus memiliki beberapa alamat IP yang ditentukan; pengemudi memeriksa setiap alamat IP pada masing-masing
sistem satu per satu untuk menghindari menyebabkan sistem jarak jauh untuk menilai-batas tanggapan.
sc_filterpolicy memperoleh kecepatan dengan menyelidik sistem secara paralel, meskipun mungkin tampak
beroperasi dengan lambat karena tidak ada kemajuan yang dilaporkan sampai semua alamat milik perangkat
telah diuji satu per satu.
Aplikasi yang didukung oleh sc_filterpolicy untuk menguji kebijakan pemfilteran adalah:
- ICMP: menguji respons terhadap paket permintaan gema ICMP. Kami mengklasifikasikan alamat IP sebagai
responsif terhadap permintaan gema ICMP jika mengirimkan balasan gema ICMP.
- NetBIOS: menguji respons terhadap paket TCP SYN yang dikirim ke port 139 (port NetBIOS).
Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- MSSQL: menguji respons terhadap paket TCP SYN yang dikirim ke port 1433 (Microsoft SQL
port default server). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- ftp: menguji respons terhadap paket TCP SYN yang dikirim ke port 21 (port default untuk FTP
koneksi kontrol). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- SSH: menguji respons terhadap paket TCP SYN yang dikirim ke port 22 (port default untuk SSH).
Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- Telnet: menguji respons terhadap paket TCP SYN yang dikirim ke port 23 (port default untuk
telnet). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- MySQL: menguji respons terhadap paket TCP SYN yang dikirim ke port 3306 (port default untuk
MySQL). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- RDP: menguji respons terhadap paket TCP SYN yang dikirim ke port 3389 (port default untuk
RDP). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- HTTPS: menguji respons terhadap paket TCP SYN yang dikirim ke port 443 (port default untuk
HTTPS). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- UKM: menguji respons terhadap paket TCP SYN yang dikirim ke port 445 (port default untuk
UKM). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- HTTP: menguji respons terhadap paket TCP SYN yang dikirim ke port 80 (port default untuk
HTTP). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- BGP: menguji respons terhadap paket TCP SYN yang dikirim ke port 179 (port default untuk
BGP). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
- NTP: uji respons terhadap paket UDP yang dikirim ke port 123 (port default untuk NTP)
dengan payload permintaan versi NTP. Kami mengklasifikasikan alamat IP sebagai responsif jika
mengirimkan tanggapan UDP.
- DNS: uji respons terhadap paket UDP yang dikirim ke port 53 (port default untuk DNS) dengan
permintaan untuk www.google.com. Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan
tanggapan UDP.
- SNMP: uji respons terhadap paket UDP yang dikirim ke port 161 (port default untuk SNMP)
dengan get untuk sysDescr melalui komunitas publik menggunakan protokol SNMPv2c. Kita
mengklasifikasikan alamat IP sebagai responsif jika mengirimkan respons UDP.
- VNC: menguji respons terhadap paket TCP SYN yang dikirim ke port 5900 (port default untuk
VNC). Kami mengklasifikasikan alamat IP sebagai responsif jika mengirimkan SYN/ACK.
Opsi yang didukung oleh sc_filterpolicy adalah sebagai berikut:
-? mencetak daftar opsi baris perintah dan sinopsis masing-masing.
-a file masukan
menentukan nama file input yang terdiri dari urutan sistem untuk
tes. Lihat bagian contoh untuk contoh pemformatan file input.
-D dengan kumpulan opsi ini, sc_filterpolicy akan terlepas dan menjadi daemon.
-l file log
menentukan nama file untuk mencatat keluaran kemajuan dari sc_filterpolicy dihasilkan
pada waktu berjalan.
-o berkas keluaran
menentukan nama file yang akan ditulis. File output akan menggunakan kutil(5)
Format.
-O Pilihan
memungkinkan perilaku sc_filterpolicy untuk disesuaikan lebih lanjut. Pilihan saat ini
untuk opsi ini adalah:
- tidak sabar: memesan sistem yang ditemukan di file input sehingga mereka yang memiliki
sebagian besar alamat diperiksa terlebih dahulu, sehingga penyelidikan akan selesai secepat
mungkin.
- tidak selaras: hanya sistem laporan yang disimpulkan memiliki ketidaksesuaian
kebijakan penyaringan.
- jejak: menyelidiki alamat yang ditemukan di file input menggunakan traceroute, bukan
daripada ping.
- tupel: menandakan bahwa file input diformat sebagai tupel, bukan baris.
Lihat bagian contoh untuk informasi lebih lanjut.
-p pelabuhan pelarian
menentukan port pada host lokal di mana lari cepat(1) menerima soket kontrol
koneksi.
-r file data
menentukan nama file data kebijakan filter yang dikumpulkan sebelumnya, di kutil(5)
format, untuk membaca dan menganalisis.
-t kelas probe
menentukan kelas probe yang akan dikirim untuk setiap alamat IP dalam file input. NS
pilihan saat ini untuk opsi ini adalah:
- router: uji ICMP, SSH, Telnet, HTTPS, HTTP, BGP, NTP, DNS, dan SNMP.
- server: uji ICMP, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS,
dan SNMP.
- semua: uji ICMP, NetBIOS, MSSQL, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, VNC,
HTTP, BGP, NTP, DNS, dan SNMP.
-T uji
menentukan penyesuaian jadwal pengujian dari jenis aplikasi yang didukung.
Mengawali aplikasi dengan + menyebabkan jenis aplikasi ditambahkan ke pengujian
menjadwalkan, dan mengawali aplikasi dengan - menyebabkan jenis aplikasi menjadi
dikeluarkan dari jadwal ujian.
-U lari cepat-unix
menentukan soket domain unix pada host lokal di mana lari cepat(1) menerima
koneksi soket kontrol.
CONTOH
sc_filterpolicy membutuhkan lari cepat(1) instance mendengarkan pada port atau soket domain unix untuk
perintah untuk mengumpulkan data:
penipu -P 31337
akan memulai lari cepat(1) instance mendengarkan pada port 31337 pada antarmuka loopback. Menggunakan
sc_filterpolicy untuk menguji kebijakan penyaringan dari satu set router yang ditentukan dalam file bernama
routers.txt dan diformat sebagai baris sebagai berikut:
foo.example.com 192.0.2.1 2001:DB8::1
bar.example.com 192.0.2.2 2001:DB8::2
perintah berikut akan menguji router ini untuk responsif terhadap ICMP, SSH, Telnet,
Probe HTTPS, HTTP, BGP, NTP, DNS, dan SNMP, merekam data mentah ke dalam example-routers.warts:
sc_filterpolicy -p 31337 -a routers.txt -t router -o contoh-routers.warts
Menyertakan nama setiap perangkat dalam file input adalah opsional.
Perintah berikut hanya akan menguji router untuk responsif terhadap SSH:
sc_filterpolicy -p 31337 -a routers.txt -T +ssh -o contoh-ssh.warts
Untuk menggunakan sc_filterpolicy untuk menguji kebijakan penyaringan dari satu set server yang ditentukan dalam file
bernama server.txt dan diformat sebagai tupel sebagai berikut:
db.example.com 192.0.2.3
db.example.com 2001::DB8::3
corp.example.com 192.0.2.4
corp.example.com 2001::DB8::4
perintah berikut akan menguji server ini untuk responsif terhadap ICMP, FTP, SSH, Telnet,
MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS, dan SNMP probe, merekam data mentah ke dalam contoh-
server.warts:
sc_filterpolicy -p 31337 -a server.txt -t server -o contoh-server.warts -O tupel
Dalam file input yang diformat sebagai tupel, nama (atau pengenal) untuk setiap perangkat adalah
wajib, dan digunakan untuk memastikan hanya satu probe yang dikirim ke satu perangkat pada satu waktu, dan untuk
menyusun tanggapan dari alamat yang berbeda ke perangkat yang sama untuk pelaporan.
Setelah data mentah dikumpulkan, sc_filterpolicy dapat digunakan untuk menganalisis data yang terkumpul.
Untuk file example-routers.warts, perintah berikut membuang ringkasan data:
dikumpulkan untuk setiap router:
sc_filterpolicy -r contoh-routers.warts
: T
: e H
: Saya l THS
: CS dan TTBNDN
: MS e PTGTNM
: PH t SPPPSP
========================
192.0.2.1 : OOOOO
2001:DB8::1 : OOOOO
192.0.2.2 : OX
2001:DB8::2 : OO
Router pertama responsif (O) untuk probe ICMP, SSH, HTTP, DNS, dan SNMP di semua
alamat. Router kedua responsif (O) terhadap probe ICMP di kedua alamat adalah
tidak responsif (X) ke SSH di alamat IPv4, tetapi responsif (O) ke SSH di IPv6
alamat dan mungkin mewakili kebijakan penyaringan yang tidak sesuai dan membutuhkan
perhatian. Perhatikan bahwa sel kosong di tabel mewakili router yang tidak responsif
(X) ke protokol itu untuk semua alamat yang diuji; sel dibiarkan kosong untuk memungkinkan pengguna
fokus pada layanan aplikasi yang terbuka dan tidak kongruen.
Perintah:
sc_filterpolicy -O tidak sesuai -r contoh-routers.warts
hanya akan menampilkan router dengan kebijakan pemfilteran yang tidak sesuai.
Gunakan sc_filterpolicy online menggunakan layanan onworks.net
