EngelsFransSpaans

Ad


OnWorks-favicon

rabeleid - Online in de Cloud

Voer rappolicy uit in de gratis hostingprovider van OnWorks via Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

Dit is het commandobeleid dat kan worden uitgevoerd in de gratis hostingprovider van OnWorks met behulp van een van onze meerdere gratis online werkstations zoals Ubuntu Online, Fedora Online, Windows online emulator of MAC OS online emulator

PROGRAMMA:

NAAM


beleid - vergelijk a argus(8) gegevensbestand/stream tegen een Cisco Access Control List.

COPYRIGHT


Copyright (c) 2000-2003 QoSient. Alle rechten voorbehouden.

KORTE INHOUD


beleid -r argus-bestand [ben opties]

PRODUCTBESCHRIJVING


Rabeleid leest argus gegevens van een argus-bestand lijst en test de argus-gegevensstroom
tegen een Cisco-toegangscontrolelijstconfiguratiebestand, waarbij records worden afgedrukt
vertegenwoordigen activiteiten die het beleid zouden schenden. Rabeleid kan worden gebruikt om toegang aan te geven
controle-overtredingen, en test nieuwe toegangscontroledefinities voorafgaand aan de installatie
ze in een router.

OPTIES


Rabeleid, zoals alles ra gebaseerde clients, ondersteunt een groot aantal opties. Opties die
specifieke betekenis hebben beleid zijn:

-F Druk records af die het beleid schenden.
-D 0 (standaard) Print records die het beleid schenden.
-D 1 Print records en de geschonden regelset.
-D 2 Print alle records en de overeenkomende regelset.

Bekijk ra(1) voor een volledige beschrijving van ra opties.

VOORBEELD AANROEPING


beleid -r argus.bestand

CISCO ACL SYNTAXIS


Er lijkt geen gezaghebbende Cisco-ACL-documentatie of ACL-syntaxis te zijn
standaardisatie. Omdat het bekend is dat Cisco de syntaxis van de ACL-regels verbetert, beleid is
waarvan bekend is dat het tot juli 2002 werkte met Cisco ACL-routerdefinities.

Een Cisco ACL-configuratiebestand bestaat uit een verzameling van een willekeurig aantal ACL-instructies,
elk op een aparte regel. De syntaxis van een ACL-instructie is:

ACL = "toegangslijst" ID ACTIEPROTOCOL SRC DST-MELDING

Identiteitskaart = Nummer
ACTIE = vergunning | ontkennen
PROTO = protocolnaam | protocolnummer

SRC | DST = ADRES [PORTMATCH]

ADRES = willekeurig | gastheer HOSTADDR | HOSTADDR HOSTMASKER
HOSTADDR = IPV4-adres
HOSTMASK = bijpassend masker

PORTMATCH = PORTOP PORTNUM | bereik PORTRANGE
PORTOP = eq | Het | gt | nee | gevestigd

PORTRANGE = PORTNUM PORTNUM
PORTNUM = TCP- of UDP-poortwaarde (decimaal zonder teken van 0 tot 65535)

VOORBEELD CONFIGURATIE


Deze voorbeeldconfiguratie van de Cisco Access Control List is uitsluitend bedoeld als voorbeeld. Nee
Er is moeite gedaan om te verifiëren dat dit voorbeeld van een toegangscontrolelijst een bruikbaar bestand afdwingt
toegangscontrolebeleid van welke aard dan ook.

#allow www-verkeer naar webserver
toegangslijst 102 permit tcp elk 193.174.13.99 0.0.0.0 eq 80

#allow ftp-controleverbinding met de server
toegangslijst 102 permit tcp elk 193.174.13.99 0.0.0.0 eq 21

#allow normale ftp
toegangslijst 102 permit tcp elk 193.174.13.99 0.0.0.0 eq 20

#allow ftp passieve verbindingen in poortbereik 10000 tot 10500
toegangslijst 102 tcp toestaan ​​elke host 193.174.13.99 bereik 10000 10500

#dummy voorbeeld
toegangslijst 102 permit tcp host 193.174.13.1 eq 12345 host 193.174.13.2 bereik 12345 23456

#ontken de rest
toegangslijst 102 tcp weigeren elk

#hetzelfde met andere woorden:
toegangslijst 102 tcp weigeren 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTEURS


Carter Bullard ([e-mail beveiligd]).
Olaf Gellert ([e-mail beveiligd]).

Gebruik rapolicy online met behulp van onworks.net-services


Gratis servers en werkstations

Windows- en Linux-apps downloaden

Linux-commando's

Ad