אנגליתצרפתיתספרדי

Ad


סמל OnWorks

rapolicy - מקוון בענן

הפעל את rapolicy בספק אירוח בחינם של OnWorks על אובונטו מקוון, פדורה מקוון, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

זוהי הפקודה rapolicy שניתן להריץ בספק האירוח החינמי של OnWorks באמצעות אחת מתחנות העבודה המקוונות המרובות שלנו, כגון Ubuntu Online, Fedora Online, אמולטור מקוון של Windows או אמולטור מקוון של MAC OS

תָכְנִית:

שֵׁם


מדיניות ראווה - השוו א ארגוס(8) קובץ/זרם נתונים מול רשימת בקרת גישה של Cisco.

זכויות יוצרים


זכויות יוצרים (ג) 2000-2003 QoSient. כל הזכויות שמורות.

תַקצִיר


מדיניות ראווה -r קובץ argus [בוקר אפשרויות]

תיאור


Rapolicy קורא ארגוס נתונים מא קובץ argus רשימה, ובודק את זרם הנתונים של ארגוס
כנגד קובץ תצורה של רשימת בקרת גישה של סיסקו, הדפסת רשומות ש
מייצגים פעילות שתפר את המדיניות. Rapolicy ניתן להשתמש כדי לציין גישה
הפרות בקרה, כמו גם בדיקת הגדרות בקרת גישה חדשות לפני ההתקנה
אותם בנתב.

אפשרויות


Rapolicy, כמו כולם ra לקוחות מבוססים, תומך במספר רב של אפשרויות. אפשרויות כי
יש משמעות ספציפית ל מדיניות ראווה הם:

-ו הדפס רשומות שמפרות את המדיניות.
-D 0 (ברירת מחדל) הדפס רשומות שמפרות את המדיניות.
-D 1 הדפס רשומות ומערכת הכללים שהופרו.
-D 2 הדפס את כל הרשומות ואת ערכת הכללים שתואמה.

לִרְאוֹת ra(1) לתיאור מלא של ra אפשרויות.

דוגמא קְרִיאָה


מדיניות ראווה -r argus.file

CISCO ACL תחביר


נראה שאין Cisco-ACL-Documentation סמכותי, וגם לא תחביר ACL
תְקִינָה. מכיוון שסיסקו נודע לשפר את תחביר כללי ה-ACL שלה, מדיניות ראווה is
ידוע לעבוד עם הגדרות נתב Cisco ACL עד יולי 2002.

קובץ תצורה של Cisco ACL מורכב מאוסף של כל מספר של הצהרות ACL,
כל אחד על קו נפרד. התחביר של משפט ACL הוא:

ACL = "access-list" ID ACTION PROTOCOL SRC DST NOTIFICATION

מזהה = מספר
ACTION = היתר | לְהַכּחִישׁ
PROTO = שם פרוטוקול | מספר פרוטוקול

SRC | DST = ADDRESS [PORTMATCH]

ADDRESS = כל | מארח HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = כתובת ipV4
HOSTMASK = מסיכה תואמת

PORTMATCH = PORTOP PORTNUM | טווח PORTRANGE
PORTOP = eq | lt | gt | neq | מְבוּסָס

PORTRANGE = PORTNUM PORTNUM
PORTNUM = ערך יציאת TCP או UDP (עשרוני ללא סימן מ-0 עד 65535)

דוגמא תְצוּרָה


דוגמה זו של תצורת רשימת בקרת גישה של Cisco מסופקת כדוגמה בלבד. לא
נעשה מאמץ כדי לוודא שרשימת בקרת גישה לדוגמה זו אוכפת שימושי
מדיניות בקרת גישה מכל סוג שהוא.

#לאפשר www-traffic לשרת האינטרנט
access-list 102 permit tcp any 193.174.13.99 0.0.0.0 eq 80

#לאפשר חיבור בקרת ftp לשרת
access-list 102 permit tcp any 193.174.13.99 0.0.0.0 eq 21

#לאפשר ftp רגיל
access-list 102 permit tcp any 193.174.13.99 0.0.0.0 eq 20

#allow ftp חיבורים פסיביים ב-portrange 10000 עד 10500
access-list 102 לאפשר tcp לכל מארח 193.174.13.99 טווח 10000 10500

#דוגמת דמה
access-list 102 permit tcp host 193.174.13.1 eq 12345 host 193.174.13.2 טווח 12345 23456

#תכחיש את השאר
access-list 102 הכחיש tcp כל

#אותו דבר במילים אחרות:
רשימת גישה 102 דחיית tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

מחברים


קרטר בולארד ([מוגן בדוא"ל]).
אולף גלרט ([מוגן בדוא"ל]).

השתמש ב-rapolicy באינטרנט באמצעות שירותי onworks.net


שרתים ותחנות עבודה בחינם

הורד אפליקציות Windows & Linux

פקודות לינוקס

Ad