ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

റാപ്പോളിസി - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ റാപ്പോളിസി പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാവുന്ന കമാൻഡ് റാപ്പോളിസിയാണിത്.

പട്ടിക:

NAME


റാപ്പോളിസി - താരതമ്യം ചെയ്യുക a ആർഗസ്(8) ഒരു സിസ്‌കോ ആക്‌സസ് കൺട്രോൾ ലിസ്റ്റിനെതിരായ ഡാറ്റ ഫയൽ/സ്ട്രീം.

പകർപ്പവകാശ


പകർപ്പവകാശം (സി) 2000-2003 QoSient. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം.

സിനോപ്സിസ്


റാപ്പോളിസി -r argus-file [റ ഓപ്ഷനുകൾ]

വിവരണം


റാപോളിസി വായിക്കുന്നു ആർഗസ് എന്നതിൽ നിന്നുള്ള ഡാറ്റ argus-file പട്ടിക, ആർഗസ് ഡാറ്റ സ്ട്രീം പരിശോധിക്കുന്നു
ഒരു സിസ്കോ ആക്സസ് കൺട്രോൾ ലിസ്റ്റ് കോൺഫിഗറേഷൻ ഫയലിനെതിരെ, റെക്കോർഡുകൾ പ്രിന്റ് ചെയ്യുന്നു
നയം ലംഘിക്കുന്ന പ്രവർത്തനത്തെ പ്രതിനിധീകരിക്കുന്നു. റാപോളിസി പ്രവേശനം സൂചിപ്പിക്കാൻ ഉപയോഗിക്കാം
നിയന്ത്രണ ലംഘനങ്ങൾ, അതുപോലെ തന്നെ ഇൻസ്റ്റാളുചെയ്യുന്നതിന് മുമ്പായി പുതിയ ആക്സസ് നിയന്ത്രണ നിർവചനങ്ങൾ പരിശോധിക്കുക
അവ ഒരു റൂട്ടറിൽ.

ഓപ്ഷനുകൾ


റാപോളിസി, എല്ലാവരേയും പോലെ ra അധിഷ്ഠിത ക്ലയന്റുകൾ, ധാരാളം ഓപ്ഷനുകൾ പിന്തുണയ്ക്കുന്നു. അതിനുള്ള ഓപ്ഷനുകൾ
എന്നതിന് പ്രത്യേക അർത്ഥമുണ്ട് റാപ്പോളിസി ആകുന്നു:

-എഫ് നയം ലംഘിക്കുന്ന രേഖകൾ അച്ചടിക്കുക.
-D 0 (സ്ഥിരസ്ഥിതി) നയം ലംഘിക്കുന്ന റെക്കോർഡുകൾ അച്ചടിക്കുക.
-D 1 പ്രിന്റ് റെക്കോർഡുകളും ലംഘിച്ച നിയമങ്ങളും.
-D 2 എല്ലാ റെക്കോർഡുകളും പൊരുത്തപ്പെടുന്ന റൂൾസെറ്റും പ്രിന്റ് ചെയ്യുക.

കാണുക ra(1) എന്നതിന്റെ പൂർണ്ണമായ വിവരണത്തിനായി ra ഓപ്ഷനുകൾ.

ഉദാഹരണം ഇൻവോക്കേഷൻ


റാപ്പോളിസി -r argus.file

സിസ്കോ ACL സിന്റാക്സ്


ആധികാരികമായ Cisco-ACL-ഡോക്യുമെന്റേഷനോ ACL വാക്യഘടനയോ ഉള്ളതായി തോന്നുന്നില്ല
സ്റ്റാൻഡേർഡൈസേഷൻ. സിസ്‌കോ അതിന്റെ ACL നിയമങ്ങളുടെ വാക്യഘടന മെച്ചപ്പെടുത്താൻ അറിയാവുന്നതിനാൽ, റാപ്പോളിസി is
2002 ജൂലൈ വരെ Cisco ACL റൂട്ടർ നിർവചനങ്ങൾക്കൊപ്പം പ്രവർത്തിക്കുമെന്ന് അറിയപ്പെടുന്നു.

ഒരു Cisco ACL കോൺഫിഗറേഷൻ ഫയലിൽ ACL പ്രസ്താവനകളുടെ ഒരു ശേഖരം അടങ്ങിയിരിക്കുന്നു,
ഓരോന്നും ഒരു പ്രത്യേക ലൈനിൽ. ഒരു ACL പ്രസ്താവനയുടെ വാക്യഘടന ഇതാണ്:

ACL = "ആക്സസ്-ലിസ്റ്റ്" ഐഡി ആക്ഷൻ പ്രോട്ടോക്കോൾ SRC DST അറിയിപ്പ്

ഐഡി = നമ്പർ
നടപടി = അനുമതി | നിഷേധിക്കുന്നു
PROTO = പ്രോട്ടോക്കോൾ പേര് | പ്രോട്ടോക്കോൾ നമ്പർ

SRC | DST = വിലാസം [പോർട്ട്മാച്ച്]

ADDRESS = ഏതെങ്കിലും | ഹോസ്റ്റ് HOSTADDR | HOSTADDR ഹോസ്റ്റ്മാസ്ക്
HOSTADDR = ipV4 വിലാസം
ഹോസ്റ്റ്മാസ്ക് = പൊരുത്തപ്പെടുന്ന മാസ്ക്

PORTMATCH = പോർട്ട്‌ടോപ്പ് പോർട്ട്‌നം | ശ്രേണി PORTRANGE
PORTOP = eq | lt | gt | neq | സ്ഥാപിച്ചു

PORTRANGE = PORTNUM PORTNUM
PORTNUM = TCP അല്ലെങ്കിൽ UDP പോർട്ട് മൂല്യം (0 മുതൽ 65535 വരെയുള്ള ദശാംശം ഒപ്പിടാത്തത്)

ഉദാഹരണം കോൺഫിഗറേഷൻ


ഈ ഉദാഹരണം Cisco Access Control List കോൺഫിഗറേഷൻ ഒരു ഉദാഹരണമായി മാത്രം നൽകിയിരിക്കുന്നു. ഇല്ല
ഈ ഉദാഹരണം ആക്സസ് കൺട്രോൾ ലിസ്റ്റ് ഉപയോഗപ്രദമാണോ എന്ന് പരിശോധിക്കാൻ ശ്രമിച്ചിട്ടുണ്ട്
ഏതെങ്കിലും തരത്തിലുള്ള ആക്സസ് നിയന്ത്രണ നയം.

#അനുവദിക്കുക www-traffic to webserver
ആക്സസ്-ലിസ്റ്റ് 102 അനുമതി tcp ഏതെങ്കിലും 193.174.13.99 0.0.0.0 eq 80

#സെർവറിലേക്കുള്ള ftp നിയന്ത്രണ കണക്ഷൻ അനുവദിക്കുക
ആക്സസ്-ലിസ്റ്റ് 102 അനുമതി tcp ഏതെങ്കിലും 193.174.13.99 0.0.0.0 eq 21

#സാധാരണ ftp അനുവദിക്കുക
ആക്സസ്-ലിസ്റ്റ് 102 അനുമതി tcp ഏതെങ്കിലും 193.174.13.99 0.0.0.0 eq 20

#10000 മുതൽ 10500 വരെയുള്ള പോർ‌ട്രേഞ്ചിൽ ftp നിഷ്‌ക്രിയ കൺസെഷനുകൾ അനുവദിക്കുക
ആക്സസ്-ലിസ്റ്റ് 102 അനുമതി tcp ഏതെങ്കിലും ഹോസ്റ്റ് 193.174.13.99 ശ്രേണി 10000 10500

#ഡമ്മി ഉദാഹരണം
ആക്സസ്-ലിസ്റ്റ് 102 പെർമിറ്റ് tcp ഹോസ്റ്റ് 193.174.13.1 eq 12345 ഹോസ്റ്റ് 193.174.13.2 ശ്രേണി 12345 23456

#ബാക്കിയുള്ളത് നിഷേധിക്കുക
ആക്സസ്-ലിസ്റ്റ് 102 tcp എന്തെങ്കിലും നിഷേധിക്കുന്നു

#അതേ കാര്യം മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ:
ആക്സസ്-ലിസ്റ്റ് 102 tcp നിരസിക്കുക 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTHORS


കാർട്ടർ ബുള്ളാർഡ് ([ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]).
ഒലാഫ് ഗെല്ലർട്ട് ([ഇമെയിൽ പരിരക്ഷിച്ചിരിക്കുന്നു]).

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് ഓൺലൈനിൽ റാപ്പോളിസി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad