Ini ialah rapolicy arahan yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.
JADUAL:
NAMA
rapolicy - bandingkan a Argus(8) fail/strim data terhadap Senarai Kawalan Akses Cisco.
HAKCIPTA
Hak Cipta (c) 2000-2003 QoSient. Hak cipta terpelihara.
SINOPSIS
rapolicy -r argus-fail [a.m pilihan]
DESCRIPTION
Rapolicy dibaca Argus data daripada an argus-fail senarai, dan menguji aliran data argus
terhadap fail konfigurasi senarai kawalan akses Cisco, mencetak rekod itu
mewakili aktiviti yang akan melanggar dasar. Rapolicy boleh digunakan untuk menunjukkan akses
pelanggaran kawalan, serta menguji definisi kawalan akses baharu sebelum memasang
mereka dalam penghala.
PILIHAN
Rapolicy, seperti semua ra pelanggan berasaskan, menyokong sejumlah besar pilihan. Pilihan yang
mempunyai maksud khusus untuk rapolicy ialah:
-f Cetak rekod yang melanggar dasar.
-D 0 (lalai) Cetak rekod yang melanggar dasar.
-D 1 Cetak rekod dan set peraturan yang dilanggar.
-D 2 Cetak semua rekod dan set peraturan yang sepadan.
Lihat ra(1) untuk penerangan lengkap tentang ra pilihan.
CONTOH INVOKASI
rapolicy -r argus.file
CISCO ACL SISTEM
Nampaknya tidak ada Cisco-ACL-Documentation, mahupun sintaks ACL yang berwibawa
penyeragaman. Kerana Cisco telah mengetahui untuk menambah baik sintaks peraturan ACLnya, rapolicy is
diketahui berfungsi dengan definisi penghala Cisco ACL sehingga Julai 2002.
Fail konfigurasi Cisco ACL terdiri daripada koleksi sebarang bilangan pernyataan ACL,
setiap satu pada baris yang berasingan. Sintaks pernyataan ACL ialah:
ACL = "senarai akses" ID PROTOKOL TINDAKAN SRC DST PEMBERITAHUAN
ID = Nombor
TINDAKAN = izin | menafikan
PROTO = nama protokol | nombor protokol
SRC | DST = ALAMAT [PORTMATCH]
ALAMAT = mana-mana | hos HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = alamat ipV4
HOSTMASK = padanan-topeng
PORTMATCH = PORTOP PORTNUM | julat PORTRANGE
PORTOP = persamaan | lt | gt | baru | ditubuhkan
PORTRANGE = PORTNUM PORTNUM
PORTNUM = nilai port TCP atau UDP (perpuluhan tidak ditandatangani daripada 0 hingga 65535)
CONTOH CONFIGURATION
Contoh konfigurasi Senarai Kawalan Akses Cisco ini disediakan sebagai contoh sahaja. Tidak
usaha telah dibuat untuk mengesahkan bahawa contoh Senarai Kawalan Akses ini menguatkuasakan yang berguna
dasar kawalan capaian dalam apa jua bentuk.
#benarkan www-trafik ke pelayan web
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 80
#benarkan sambungan kawalan ftp ke pelayan
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 21
#benarkan ftp biasa
senarai akses 102 permit tcp mana-mana 193.174.13.99 0.0.0.0 eq 20
#allow ftp conncetions pasif dalam portrange 10000 hingga 10500
senarai akses 102 permit tcp mana-mana hos 193.174.13.99 julat 10000 10500
#contoh dummy
senarai akses 102 permit hos tcp 193.174.13.1 eq 12345 hos 193.174.13.2 julat 12345 23456
#nafikan yang lain
senarai akses 102 menafikan sebarang tcp
#perkara yang sama dengan kata lain:
senarai akses 102 menafikan tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
PENGARANG
Carter Bullard ([e-mel dilindungi]).
Olaf Gellert ([e-mel dilindungi]).
Gunakan rapolicy dalam talian menggunakan perkhidmatan onworks.net