To jest polecenie rapolicy, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS
PROGRAM:
IMIĘ
rappolityka - porównaj A Argus(8) plik/strumień danych względem listy kontroli dostępu Cisco.
PRAWA AUTORSKIE
Prawa autorskie (c) 2000-2003 QoSient. Wszelkie prawa zastrzeżone.
STRESZCZENIE
rappolityka -r argus-plik [ra opcje]
OPIS
rapolityka czyta Argus dane z argus-plik list i testuje strumień danych argus
względem pliku konfiguracyjnego listy kontroli dostępu Cisco, drukując te rekordy
reprezentują działania, które naruszają zasady. rapolityka może być używany do wskazywania dostępu
kontroli naruszeń, a także testuj nowe definicje kontroli dostępu przed instalacją
je w routerze.
OPCJE
rapolityka, jak wszyscy ra oparte na klientach, obsługuje dużą liczbę opcji. Opcje, które
mają określone znaczenie rappolityka należą:
-F Drukuj rekordy naruszające zasady.
-D 0 (domyślnie) Drukuje rekordy naruszające zasady.
-D 1 Wydrukuj rekordy i naruszony zestaw reguł.
-D 2 Wydrukuj wszystkie rekordy i pasujący zestaw reguł.
See ra(1) aby uzyskać pełny opis ra Opcje.
PRZYKŁAD WEZWANIE
rappolityka -r plik argus
CISCO ACL SKŁADNIA
Wydaje się, że nie ma wiarygodnej dokumentacji Cisco-ACL ani składni ACL
normalizacja. Ponieważ firma Cisco znana jest z ulepszania składni reguł ACL, rappolityka is
znany z współpracy z definicjami routerów Cisco ACL do lipca 2002 r.
Plik konfiguracyjny Cisco ACL składa się ze zbioru dowolnej liczby instrukcji ACL,
każdy w osobnej linii. Składnia instrukcji ACL jest następująca:
ACL = "access-list" ID PROTOKÓŁ AKCJI SRC POWIADOMIENIE DST
Identyfikator = numer
AKCJA = zezwolenie | zaprzeczyć
PROTO = nazwa protokołu | numer protokołu
SRC | DST = ADRES [PORTMATCH]
ADRES = dowolny | host HOSTADDR | MASKA HOSTAADRU HOSTA
HOSTADDR = adres ipV4
HOSTMASK = maska dopasowania
PORTMATCH = PORTOP PORTNUM | asortyment PORTRANGE
PORTOP = równanie | to | gt | nie | przyjęty
PORTRANGE = PORTNUM PORTNUM
PORTNUM = wartość portu TCP lub UDP (dziesiętna bez znaku od 0 do 65535)
PRZYKŁAD KONFIGURACJA
Ta przykładowa konfiguracja listy kontroli dostępu Cisco została podana wyłącznie jako przykład. NIE
podjęto wysiłki, aby sprawdzić, czy ta przykładowa lista kontroli dostępu wymusza przydatność
jakiejkolwiek polityki kontroli dostępu.
#zezwól na ruch www do serwera WWW
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 80
#allow FTP kontroluje połączenie z serwerem
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 21
#zezwól na normalne ftp
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 20
#zezwól na pasywne połączenia FTP w portach od 10000 do 10500
lista dostępu 102 zezwolenie tcp dowolny host 193.174.13.99 zakres 10000 10500
#głupi przykład
lista dostępu 102 zezwolenie na tcp host 193.174.13.1 eq 12345 host 193.174.13.2 zakres 12345 23456
#zaprzecz reszcie
lista dostępu 102 odmów TCP dowolne dowolne
#to samo innymi słowy:
lista dostępu 102 odmowa TCP 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
AUTORSKI
Cartera Bullarda ([email chroniony]).
Olafa Gellerta ([email chroniony]).
Korzystaj z rapolicy online, korzystając z usług onworks.net