Это команда rapolicy, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
раполитический - сравнить Аргус(8) файл / поток данных в соответствии со списком контроля доступа Cisco.
АВТОРСКИЕ ПРАВА
Авторские права (c) 2000-2003 QoSient. Все права защищены.
СИНТАКСИС
раполитический -r argus-файл [ра параметры]
ОПИСАНИЕ
Раполитика читает Аргус данные из argus-файл list и проверяет поток данных argus
против файла конфигурации списка управления доступом Cisco, распечатывая записи, которые
представляют собой действия, которые нарушают политику. Раполитика может использоваться для обозначения доступа
нарушения контроля, а также проверить новые определения контроля доступа перед установкой
их в роутере.
ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ
Раполитика, как все ra на базе клиентов, поддерживает большое количество опций. Варианты, которые
иметь особое значение для раполитический составляют:
-f Печатайте записи, нарушающие политику.
-D 0 (по умолчанию) Печатать записи, нарушающие политику.
-D 1 Распечатать записи и нарушенный набор правил.
-D 2 Распечатать все записи и соответствующий набор правил.
Читать ra(1) для полного описания ra кредита.
ПРИМЕР ПРИЗЫВ
раполитический -r файл аргумента
CISCO ACL СИНТАКСИС
Похоже, что нет ни авторитетной документации Cisco-ACL, ни синтаксиса ACL.
стандартизация. Поскольку Cisco известно об улучшении синтаксиса правил ACL, раполитический is
известно, что он работает с определениями маршрутизатора Cisco ACL до июля 2002 года.
Файл конфигурации Cisco ACL состоит из набора любого количества операторов ACL,
каждый на отдельной линии. Синтаксис оператора ACL:
ACL = "список доступа" ID ПРОТОКОЛ ДЕЙСТВИЯ SRC DST УВЕДОМЛЕНИЕ
ID = Номер
ДЕЙСТВИЕ = разрешение | Отрицать
PROTO = имя протокола | номер протокола
SRC | DST = АДРЕС [ПОРТМАТЧИК]
АДРЕС = любой | хост HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = адрес IPV4
HOSTMASK = маска соответствия
PORTMATCH = PORTOP PORTNUM | диапазон ПОРТРАНЖ
ПОРТОП = экв | lt | gt | neq | учредил
ПОРТРАНЖ = ПОРТНУМ ПОРТНУМ
PORTNUM = значение порта TCP или UDP (десятичное без знака от 0 до 65535)
ПРИМЕР КОНФИГУРАЦИЯ
Этот пример конфигурации списка управления доступом Cisco предоставляется только в качестве примера. Нет
были предприняты усилия, чтобы убедиться, что в этом примере списка управления доступом применяется полезный
политика контроля доступа любого вида.
# разрешить www-трафик на веб-сервер
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 80
# разрешить контрольное соединение ftp с сервером
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 21
# разрешить нормальный ftp
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 20
# разрешить пассивные подключения ftp в диапазоне портов от 10000 до 10500
список доступа 102 разрешить tcp любой хост 193.174.13.99 диапазон 10000 10500
# фиктивный пример
список доступа 102 разрешить tcp host 193.174.13.1 eq 12345 host 193.174.13.2 range 12345 23456
# отрицай остальное
список доступа 102 запретить TCP любой любой
# то же самое другими словами:
список доступа 102 запретить TCP 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
АВТОРЫ
Картер Буллард ([электронная почта защищена]).
Олаф Геллерт ([электронная почта защищена]).
Используйте rapolicy онлайн с помощью сервисов onworks.net