Aceasta este politica de comandă care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS
PROGRAM:
NUME
rapotică - compara a Argus(8) fișier/flux de date față de o listă de control al accesului Cisco.
DREPTURI DE AUTOR
Drepturi de autor (c) 2000-2003 QoSient. Toate drepturile rezervate.
REZUMAT
rapotică -r argument-dosar [a.m Opțiuni]
DESCRIERE
Rapolitică citește Argus date de la un argument-dosar listă și testează fluxul de date argus
față de un fișier de configurare a listei de control al accesului Cisco, imprimând înregistrările care
reprezintă activitate care ar încălca politica. Rapolitică poate fi folosit pentru a indica accesul
controlați încălcările, precum și testați noi definiții de control al accesului înainte de instalare
le într-un router.
OPŢIUNI
Rapolitică, ca toți ra clienți bazați, acceptă un număr mare de opțiuni. Opțiuni care
au sens specific rapotică sunt:
-f Imprimați înregistrările care încalcă politica.
-D 0 (implicit) Tipăriți înregistrările care încalcă politica.
-D 1 Tipăriți înregistrările și setul de reguli încălcate.
-D 2 Tipăriți toate înregistrările și setul de reguli care s-au potrivit.
Vedea ra(1) pentru o descriere completă a ra Opțiuni.
EXEMPLU INVOCARE
rapotică -r argus.file
CISCO ACL SINTAXĂ
Nu pare să existe documentație Cisco-ACL cu autoritate și nici sintaxă ACL
standardizare. Deoarece Cisco știe că își îmbunătățește sintaxa regulilor ACL, rapotică is
se știe că funcționează cu definițiile de router Cisco ACL până în iulie 2002.
Un fișier de configurare Cisco ACL constă dintr-o colecție de orice număr de instrucțiuni ACL,
fiecare pe o linie separată. Sintaxa unei instrucțiuni ACL este:
ACL = „listă de acces” ID ACȚIUNE PROTOCOL SRC NOTIFICARE DST
ID = Număr
ACȚIUNE = permis | nega
PROTO = nume de protocol | numărul de protocol
SRC | DST = ADRESĂ [PORTMATCH]
ADRESĂ = orice | gazdă HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = adresa ipV4
HOSTMASK = masca-potrivire
PORTMATCH = PORTOP PORTNUM | gama PORTRANGE
PORTOP = eq | lt | gt | neq | stabilit
PORTRANGE = PORTNUM PORTNUM
PORTNUM = valoarea portului TCP sau UDP (zecimală fără semn de la 0 la 65535)
EXEMPLU CONFIGURARE
Acest exemplu de configurare Cisco Access Control List este oferit doar ca exemplu. Nu
au fost depuse eforturi pentru a verifica dacă acest exemplu de Listă de control al accesului impune un util
politica de control al accesului de orice fel.
#allow www-traffic către serverul web
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 80
#permite conexiunea de control ftp la server
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 21
#permite ftp normal
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 20
#permite conexiuni pasive ftp în portrange 10000 - 10500
lista de acces 102 permite tcp orice gazdă 193.174.13.99 interval 10000 10500
exemplu #dummy
lista de acces 102 permis gazdă tcp 193.174.13.1 eq 12345 gazdă 193.174.13.2 interval 12345 23456
#nega restul
access-list 102 deny tcp any any
#același lucru cu alte cuvinte:
lista de acces 102 deny tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
AUTORI
Carter Bullard ([e-mail protejat]).
Olaf Gellert ([e-mail protejat]).
Utilizați rapolicy online folosind serviciile onworks.net