이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 명령 rapolicy입니다.
프로그램:
이름
강간 - 비교 아르고스(8) Cisco Access Control List에 대한 데이터 파일/스트림.
저작권
Copyright (c) 2000-2003 QoSient. 판권 소유.
개요
강간 -r argus 파일 [라 옵션]
기술
라폴리시 읽기 아르고스 데이터 argus 파일 argus 데이터 스트림을 나열하고 테스트합니다.
Cisco 액세스 제어 목록 구성 파일에 대해 다음 기록을 인쇄합니다.
정책을 위반하는 활동을 나타냅니다. 라폴리시 액세스를 나타내는 데 사용할 수 있습니다.
설치하기 전에 새로운 액세스 제어 정의를 테스트할 뿐만 아니라 제어 위반
라우터에 있습니다.
옵션
라폴리시모두처럼 ra 기반 클라이언트는 많은 옵션을 지원합니다. 옵션
~에 특별한 의미가 있다 강간 위치 :
-NS 정책을 위반하는 기록을 인쇄합니다.
-D 0(기본값) 정책을 위반하는 레코드를 인쇄합니다.
-D 1 레코드 및 위반된 규칙 집합을 인쇄합니다.
-D 2 일치하는 모든 레코드와 규칙 집합을 인쇄합니다.
만나다 ra(1) 에 대한 완전한 설명을 위해 ra 옵션.
예 기도
강간 -r 인수.파일
CISCO ACL 통사론
권위 있는 Cisco-ACL-Documentation이나 ACL 구문이 없는 것 같습니다.
표준화. Cisco는 ACL 규칙 구문을 개선하는 것으로 알려져 있기 때문에 강간 is
2002년 XNUMX월까지 Cisco ACL 라우터 정의와 함께 작동하는 것으로 알려져 있습니다.
Cisco ACL 구성 파일은 여러 ACL 문 모음으로 구성되며,
별도의 줄에 각각. ACL 문의 구문은 다음과 같습니다.
ACL = "액세스 목록" ID 작업 프로토콜 SRC DST 알림
아이디 = 번호
조치 = 허가 | 부인하다
PROTO = 프로토콜 이름 | 프로토콜 번호
SRC | DST = 주소 [포트매치]
주소 = 모든 | 호스트 HOSTADDR | HOSTADDR 호스트 마스크
HOSTADDR = ipV4 주소
HOSTMASK = 매칭 마스크
포트매치 = 포트번호 | 범위 PORTRANGE
포트 = eq | 이 | GT | 네크 | 확립 된
포트레인지 = 포트넘 포트넘
PORTNUM = TCP 또는 UDP 포트 값(0에서 65535 사이의 부호 없는 십진수)
예 구성
이 예시 Cisco Access Control List 구성은 예시로만 제공됩니다. 아니요
이 예제 액세스 제어 목록이 유용한
모든 종류의 액세스 제어 정책.
#웹서버에 대한 www 트래픽 허용
액세스 목록 102 허용 tcp 모든 193.174.13.99 0.0.0.0 eq 80
# 서버에 대한 ftp 제어 연결 허용
액세스 목록 102 허용 tcp 모든 193.174.13.99 0.0.0.0 eq 21
#일반 ftp 허용
액세스 목록 102 허용 tcp 모든 193.174.13.99 0.0.0.0 eq 20
# 10000에서 10500까지 포트레인지에서 ftp 수동 연결 허용
액세스 목록 102 허용 tcp 모든 호스트 193.174.13.99 범위 10000 10500
#더미 예제
액세스 목록 102 허용 TCP 호스트 193.174.13.1 eq 12345 호스트 193.174.13.2 범위 12345 23456
#나머지거부
액세스 목록 102 모든 tcp 거부
# 다른 말로 하면 같은 것:
액세스 목록 102 거부 tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
작가
카터 불러드([이메일 보호]).
올라프 겔러트([이메일 보호]).
onworks.net 서비스를 사용하여 온라인에서 rapolicy 사용