IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

rapolicy - Online nel cloud

Esegui rapolicy nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando rapolicy che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


razionalità - confrontare a argus(8) file/stream di dati rispetto a un elenco di controllo degli accessi Cisco.

COPYRIGHT


Copyright (c) 2000-2003 QoSient. Tutti i diritti riservati.

SINOSSI


razionalità -r file-argus [RA opzioni]

DESCRIZIONE


Rapotica legge argus dati da un file-argus list e testa il flusso di dati di argus
rispetto a un file di configurazione dell'elenco di controllo degli accessi Cisco, stampando i record che
rappresentare un'attività che violerebbe la politica. Rapotica può essere utilizzato per indicare l'accesso
controllare le violazioni, nonché testare nuove definizioni di controllo degli accessi prima dell'installazione
loro in un router.

VERSIONI


Rapotica, come tutti ra client basati, supporta un gran numero di opzioni. Opzioni che
avere un significato specifico per razionalità siamo:

-F Stampa i record che violano la politica.
-D 0 (predefinito) Stampa i record che violano il criterio.
-D 1 Stampa i record e il set di regole violato.
-D 2 Stampa tutti i record e il set di regole che corrisponde.

See ra(1) per una descrizione completa di ra Opzioni.

ESEMPIO INVOCAZIONE


razionalità -r file.argus

CISCO ACL SINTASSI


Non sembra esserci una documentazione Cisco-ACL autorevole, né una sintassi ACL
standardizzazione. Poiché Cisco è noto per migliorare la sintassi delle regole ACL, razionalità is
noto per funzionare con le definizioni dei router Cisco ACL fino a luglio 2002.

Un file di configurazione Cisco ACL è costituito da una raccolta di un numero qualsiasi di istruzioni ACL,
ciascuno su una linea separata. La sintassi di un'istruzione ACL è:

ACL = "access-list" ID AZIONE PROTOCOLLO NOTIFICA DST SRC

ID = Numero
AZIONE = permesso | negare
PROTO = nome del protocollo | Numero di protocollo

SRC | DST = INDIRIZZO [PORTMATCH]

INDIRIZZO = qualsiasi | host HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = indirizzo ipV4
HOSTMASK = maschera-match

PORTMATCH = PORTOP PORTNUM | gamma PORTRANGE
PORTOP = eq | lt | gt | neq | stabilito

PORTRANGE = NUMPORT NUM.PORT
PORTNUM = valore della porta TCP o UDP (decimale senza segno da 0 a 65535)

ESEMPIO CONFIGURAZIONE


Questo esempio di configurazione di Cisco Access Control List è fornito solo come esempio. No
è stato fatto uno sforzo per verificare che questo esempio di elenco di controllo degli accessi applichi un utile
politica di controllo degli accessi di qualsiasi tipo.

#consenti traffico www al server web
access-list 102 consenti tcp qualsiasi 193.174.13.99 0.0.0.0 eq 80

#consenti connessione controllo ftp al server
access-list 102 consenti tcp qualsiasi 193.174.13.99 0.0.0.0 eq 21

#consenti ftp normale
access-list 102 consenti tcp qualsiasi 193.174.13.99 0.0.0.0 eq 20

#allow connessioni passive ftp in portrange da 10000 a 10500
access-list 102 consenti tcp qualsiasi host 193.174.13.99 range 10000 10500

#esempio fittizio
access-list 102 permesso tcp host 193.174.13.1 eq 12345 host 193.174.13.2 range 12345 23456

#nega il resto
access-list 102 nega tcp qualsiasi

#stessa cosa in altre parole:
access-list 102 nega tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTORI


Carter Bullard ([email protected]).
Olaf Gellert ([email protected]).

Usa rapolicy online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

Comandi Linux

Ad