InglêsFrancêsEspanhol

Ad


favicon do OnWorks

rapolicy - Online na nuvem

Execute o rapolicy no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando rapolicy que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador Windows online ou emulador MAC OS online

PROGRAMA:

NOME


rapidez - compare um Argos(8) arquivo / fluxo de dados em relação a uma lista de controle de acesso da Cisco.

DIREITOS AUTORAIS


Copyright (c) 2000-2003 QoSient. Todos os direitos reservados.

SINOPSE


rapidez -r arquivo argus [sou opções]

DESCRIÇÃO


RapolitismoArgos dados de um arquivo argus lista e testa o fluxo de dados argus
contra um arquivo de configuração de lista de controle de acesso Cisco, imprimindo registros que
representam atividades que violariam a política. Rapolitismo pode ser usado para indicar acesso
violações de controle, bem como testar novas definições de controle de acesso antes de instalar
-los em um roteador.

OPÇÕES


Rapolitismo, Como todos ra clientes baseados, suporta um grande número de opções. Opções que
tem um significado específico para rapidez são:

-f Imprima registros que violem a política.
-D 0 (padrão) Imprime registros que violam a política.
-D 1 Imprime registros e o conjunto de regras violado.
-D 2 Imprime todos os registros e o conjunto de regras correspondente.

See ra(1) para uma descrição completa de ra opções.

EXEMPLO INVOCAÇÃO


rapidez -r argus.arquivo

CISCO ACL SINTAXE


Não parece haver Cisco-ACL-Documentation oficial, nem sintaxe ACL
estandardização. Porque a Cisco tem sido conhecida por melhorar sua sintaxe de regras ACL, rapidez is
conhecido por trabalhar com definições de roteador Cisco ACL até julho de 2002.

Um arquivo de configuração Cisco ACL consiste em uma coleção de qualquer número de instruções ACL,
cada um em uma linha separada. A sintaxe de uma instrução ACL é:

ACL = "lista de acesso" ID AÇÃO PROTOCOLO SRC DST NOTIFICAÇÃO

ID = número
AÇÃO = autorização | negar
PROTO = nome do protocolo | número do protocolo

SRC | DST = ENDEREÇO ​​[PORTMATCH]

ENDEREÇO ​​= qualquer | anfitrião HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = endereço ipV4
HOSTMASK = máscara de correspondência

PORTMATCH = PORTOP PORTNUM | intervalo PORTRANGE
PORTOP = eq | lt | gt | neq | estabelecido

PORTRANGE = PORTNUM PORTNUM
PORTNUM = valor da porta TCP ou UDP (decimal sem sinal de 0 a 65535)

EXEMPLO CONFIGURAÇÃO


Este exemplo de configuração da lista de controle de acesso da Cisco é fornecido apenas como um exemplo. Não
esforço foi feito para verificar se este exemplo de Lista de Controle de Acesso impõe um útil
política de controle de acesso de qualquer tipo.

#permitir tráfego de www para o servidor web
lista de acesso 102 permite tcp qualquer 193.174.13.99 0.0.0.0 eq 80

#permitir conexão de controle ftp ao servidor
lista de acesso 102 permite tcp qualquer 193.174.13.99 0.0.0.0 eq 21

#permitir ftp normal
lista de acesso 102 permite tcp qualquer 193.174.13.99 0.0.0.0 eq 20

#permitir conexões passivas de ftp no portrange 10000 a 10500
lista de acesso 102 permite tcp qualquer host 193.174.13.99 intervalo 10000 10500

#exemplo fictício
lista de acesso 102 permitir tcp host 193.174.13.1 eq 12345 host 193.174.13.2 intervalo 12345 23456

# negue o resto
lista de acesso 102 nega tcp qualquer qualquer

#mesma coisa em outras palavras:
lista de acesso 102 negar tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTORES


Carter Bullard ([email protegido]).
Olaf Gellert ([email protegido]).

Use rapolicy online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

Comandos Linux

Ad