EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

rapolicy - Online în cloud

Rulați rapolicy în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este politica de comandă care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


rapotică - compara a Argus(8) fișier/flux de date față de o listă de control al accesului Cisco.

DREPTURI DE AUTOR


Drepturi de autor (c) 2000-2003 QoSient. Toate drepturile rezervate.

REZUMAT


rapotică -r argument-dosar [a.m Opțiuni]

DESCRIERE


Rapolitică citește Argus date de la un argument-dosar listă și testează fluxul de date argus
față de un fișier de configurare a listei de control al accesului Cisco, imprimând înregistrările care
reprezintă activitate care ar încălca politica. Rapolitică poate fi folosit pentru a indica accesul
controlați încălcările, precum și testați noi definiții de control al accesului înainte de instalare
le într-un router.

OPŢIUNI


Rapolitică, ca toți ra clienți bazați, acceptă un număr mare de opțiuni. Opțiuni care
au sens specific rapotică sunt:

-f Imprimați înregistrările care încalcă politica.
-D 0 (implicit) Tipăriți înregistrările care încalcă politica.
-D 1 Tipăriți înregistrările și setul de reguli încălcate.
-D 2 Tipăriți toate înregistrările și setul de reguli care s-au potrivit.

Vedea ra(1) pentru o descriere completă a ra Opțiuni.

EXEMPLU INVOCARE


rapotică -r argus.file

CISCO ACL SINTAXĂ


Nu pare să existe documentație Cisco-ACL cu autoritate și nici sintaxă ACL
standardizare. Deoarece Cisco știe că își îmbunătățește sintaxa regulilor ACL, rapotică is
se știe că funcționează cu definițiile de router Cisco ACL până în iulie 2002.

Un fișier de configurare Cisco ACL constă dintr-o colecție de orice număr de instrucțiuni ACL,
fiecare pe o linie separată. Sintaxa unei instrucțiuni ACL este:

ACL = „listă de acces” ID ACȚIUNE PROTOCOL SRC NOTIFICARE DST

ID = Număr
ACȚIUNE = permis | nega
PROTO = nume de protocol | numărul de protocol

SRC | DST = ADRESĂ [PORTMATCH]

ADRESĂ = orice | gazdă HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = adresa ipV4
HOSTMASK = masca-potrivire

PORTMATCH = PORTOP PORTNUM | gama PORTRANGE
PORTOP = eq | lt | gt | neq | stabilit

PORTRANGE = PORTNUM PORTNUM
PORTNUM = valoarea portului TCP sau UDP (zecimală fără semn de la 0 la 65535)

EXEMPLU CONFIGURARE


Acest exemplu de configurare Cisco Access Control List este oferit doar ca exemplu. Nu
au fost depuse eforturi pentru a verifica dacă acest exemplu de Listă de control al accesului impune un util
politica de control al accesului de orice fel.

#allow www-traffic către serverul web
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 80

#permite conexiunea de control ftp la server
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 21

#permite ftp normal
lista de acces 102 permite tcp orice 193.174.13.99 0.0.0.0 eq 20

#permite conexiuni pasive ftp în portrange 10000 - 10500
lista de acces 102 permite tcp orice gazdă 193.174.13.99 interval 10000 10500

exemplu #dummy
lista de acces 102 permis gazdă tcp 193.174.13.1 eq 12345 gazdă 193.174.13.2 interval 12345 23456

#nega restul
access-list 102 deny tcp any any

#același lucru cu alte cuvinte:
lista de acces 102 deny tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTORI


Carter Bullard ([e-mail protejat]).
Olaf Gellert ([e-mail protejat]).

Utilizați rapolicy online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

Comenzi Linux

Ad