Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

rapolicy - Online w chmurze

Uruchom rapolicy w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

To jest polecenie rapolicy, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


rappolityka - porównaj A Argus(8) plik/strumień danych względem listy kontroli dostępu Cisco.

PRAWA AUTORSKIE


Prawa autorskie (c) 2000-2003 QoSient. Wszelkie prawa zastrzeżone.

STRESZCZENIE


rappolityka -r argus-plik [ra opcje]

OPIS


rapolityka czyta Argus dane z argus-plik list i testuje strumień danych argus
względem pliku konfiguracyjnego listy kontroli dostępu Cisco, drukując te rekordy
reprezentują działania, które naruszają zasady. rapolityka może być używany do wskazywania dostępu
kontroli naruszeń, a także testuj nowe definicje kontroli dostępu przed instalacją
je w routerze.

OPCJE


rapolityka, jak wszyscy ra oparte na klientach, obsługuje dużą liczbę opcji. Opcje, które
mają określone znaczenie rappolityka należą:

-F Drukuj rekordy naruszające zasady.
-D 0 (domyślnie) Drukuje rekordy naruszające zasady.
-D 1 Wydrukuj rekordy i naruszony zestaw reguł.
-D 2 Wydrukuj wszystkie rekordy i pasujący zestaw reguł.

See ra(1) aby uzyskać pełny opis ra Opcje.

PRZYKŁAD WEZWANIE


rappolityka -r plik argus

CISCO ACL SKŁADNIA


Wydaje się, że nie ma wiarygodnej dokumentacji Cisco-ACL ani składni ACL
normalizacja. Ponieważ firma Cisco znana jest z ulepszania składni reguł ACL, rappolityka is
znany z współpracy z definicjami routerów Cisco ACL do lipca 2002 r.

Plik konfiguracyjny Cisco ACL składa się ze zbioru dowolnej liczby instrukcji ACL,
każdy w osobnej linii. Składnia instrukcji ACL jest następująca:

ACL = "access-list" ID PROTOKÓŁ AKCJI SRC POWIADOMIENIE DST

Identyfikator = numer
AKCJA = zezwolenie | zaprzeczyć
PROTO = nazwa protokołu | numer protokołu

SRC | DST = ADRES [PORTMATCH]

ADRES = dowolny | host HOSTADDR | MASKA HOSTAADRU HOSTA
HOSTADDR = adres ipV4
HOSTMASK = maska ​​dopasowania

PORTMATCH = PORTOP PORTNUM | asortyment PORTRANGE
PORTOP = równanie | to | gt | nie | przyjęty

PORTRANGE = PORTNUM PORTNUM
PORTNUM = wartość portu TCP lub UDP (dziesiętna bez znaku od 0 do 65535)

PRZYKŁAD KONFIGURACJA


Ta przykładowa konfiguracja listy kontroli dostępu Cisco została podana wyłącznie jako przykład. NIE
podjęto wysiłki, aby sprawdzić, czy ta przykładowa lista kontroli dostępu wymusza przydatność
jakiejkolwiek polityki kontroli dostępu.

#zezwól na ruch www do serwera WWW
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 80

#allow FTP kontroluje połączenie z serwerem
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 21

#zezwól na normalne ftp
lista dostępu 102 zezwolenie tcp dowolne 193.174.13.99 0.0.0.0 eq 20

#zezwól na pasywne połączenia FTP w portach od 10000 do 10500
lista dostępu 102 zezwolenie tcp dowolny host 193.174.13.99 zakres 10000 10500

#głupi przykład
lista dostępu 102 zezwolenie na tcp host 193.174.13.1 eq 12345 host 193.174.13.2 zakres 12345 23456

#zaprzecz reszcie
lista dostępu 102 odmów TCP dowolne dowolne

#to samo innymi słowy:
lista dostępu 102 odmowa TCP 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTORSKI


Cartera Bullarda ([email chroniony]).
Olafa Gellerta ([email chroniony]).

Korzystaj z rapolicy online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad