EnglishFrenchSpanyol

Ad


Favicon OnWorks

rapolicy - Dalam talian di Awan

Jalankan rapolicy dalam penyedia pengehosan percuma OnWorks melalui Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS

Ini ialah rapolicy arahan yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.

JADUAL:

NAMA


rapolicy - bandingkan a Argus(8) fail/strim data terhadap Senarai Kawalan Akses Cisco.

HAKCIPTA


Hak Cipta (c) 2000-2003 QoSient. Hak cipta terpelihara.

SINOPSIS


rapolicy -r argus-fail [a.m pilihan]

DESCRIPTION


Rapolicy dibaca Argus data daripada an argus-fail senarai, dan menguji aliran data argus
terhadap fail konfigurasi senarai kawalan akses Cisco, mencetak rekod itu
mewakili aktiviti yang akan melanggar dasar. Rapolicy boleh digunakan untuk menunjukkan akses
pelanggaran kawalan, serta menguji definisi kawalan akses baharu sebelum memasang
mereka dalam penghala.

PILIHAN


Rapolicy, seperti semua ra pelanggan berasaskan, menyokong sejumlah besar pilihan. Pilihan yang
mempunyai maksud khusus untuk rapolicy ialah:

-f Cetak rekod yang melanggar dasar.
-D 0 (lalai) Cetak rekod yang melanggar dasar.
-D 1 Cetak rekod dan set peraturan yang dilanggar.
-D 2 Cetak semua rekod dan set peraturan yang sepadan.

Lihat ra(1) untuk penerangan lengkap tentang ra pilihan.

CONTOH INVOKASI


rapolicy -r argus.file

CISCO ACL SISTEM


Nampaknya tidak ada Cisco-ACL-Documentation, mahupun sintaks ACL yang berwibawa
penyeragaman. Kerana Cisco telah mengetahui untuk menambah baik sintaks peraturan ACLnya, rapolicy is
diketahui berfungsi dengan definisi penghala Cisco ACL sehingga Julai 2002.

Fail konfigurasi Cisco ACL terdiri daripada koleksi sebarang bilangan pernyataan ACL,
setiap satu pada baris yang berasingan. Sintaks pernyataan ACL ialah:

ACL = "senarai akses" ID PROTOKOL TINDAKAN SRC DST PEMBERITAHUAN

ID = Nombor
TINDAKAN = izin | menafikan
PROTO = nama protokol | nombor protokol

SRC | DST = ALAMAT [PORTMATCH]

ALAMAT = mana-mana | hos HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = alamat ipV4
HOSTMASK = padanan-topeng

PORTMATCH = PORTOP PORTNUM | julat PORTRANGE
PORTOP = persamaan | lt | gt | baru | ditubuhkan

PORTRANGE = PORTNUM PORTNUM
PORTNUM = nilai port TCP atau UDP (perpuluhan tidak ditandatangani daripada 0 hingga 65535)

CONTOH CONFIGURATION


Contoh konfigurasi Senarai Kawalan Akses Cisco ini disediakan sebagai contoh sahaja. Tidak
usaha telah dibuat untuk mengesahkan bahawa contoh Senarai Kawalan Akses ini menguatkuasakan yang berguna
dasar kawalan capaian dalam apa jua bentuk.

#benarkan www-trafik ke pelayan web
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 80

#benarkan sambungan kawalan ftp ke pelayan
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 21

#benarkan ftp biasa
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 20

#allow ftp conncetions pasif dalam portrange 10000 hingga 10500
senarai akses 102 permit tcp mana-mana hos 193.174.13.99 julat 10000 10500

#contoh dummy
senarai akses 102 permit hos tcp 193.174.13.1 eq 12345 hos 193.174.13.2 julat 12345 23456

#nafikan yang lain
senarai akses 102 menafikan sebarang tcp

#perkara yang sama dengan kata lain:
senarai akses 102 menafikan tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

PENGARANG


Carter Bullard ([e-mel dilindungi]).
Olaf Gellert ([e-mel dilindungi]).

Gunakan rapolicy dalam talian menggunakan perkhidmatan onworks.net


Pelayan & Stesen Kerja Percuma

Muat turun apl Windows & Linux

Arahan Linux

Ad