АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

rapolicy - Интернет в облаке

Запустите rapolicy в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда rapolicy, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


раполитический - сравнить Аргус(8) файл / поток данных в соответствии со списком контроля доступа Cisco.

АВТОРСКИЕ ПРАВА


Авторские права (c) 2000-2003 QoSient. Все права защищены.

СИНТАКСИС


раполитический -r argus-файл [ра параметры]

ОПИСАНИЕ


Раполитика читает Аргус данные из argus-файл list и проверяет поток данных argus
против файла конфигурации списка управления доступом Cisco, распечатывая записи, которые
представляют собой действия, которые нарушают политику. Раполитика может использоваться для обозначения доступа
нарушения контроля, а также проверить новые определения контроля доступа перед установкой
их в роутере.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


Раполитика, как все ra на базе клиентов, поддерживает большое количество опций. Варианты, которые
иметь особое значение для раполитический составляют:

-f Печатайте записи, нарушающие политику.
-D 0 (по умолчанию) Печатать записи, нарушающие политику.
-D 1 Распечатать записи и нарушенный набор правил.
-D 2 Распечатать все записи и соответствующий набор правил.

Читать ra(1) для полного описания ra кредита.

ПРИМЕР ПРИЗЫВ


раполитический -r файл аргумента

CISCO ACL СИНТАКСИС


Похоже, что нет ни авторитетной документации Cisco-ACL, ни синтаксиса ACL.
стандартизация. Поскольку Cisco известно об улучшении синтаксиса правил ACL, раполитический is
известно, что он работает с определениями маршрутизатора Cisco ACL до июля 2002 года.

Файл конфигурации Cisco ACL состоит из набора любого количества операторов ACL,
каждый на отдельной линии. Синтаксис оператора ACL:

ACL = "список доступа" ID ПРОТОКОЛ ДЕЙСТВИЯ SRC DST УВЕДОМЛЕНИЕ

ID = Номер
ДЕЙСТВИЕ = разрешение | Отрицать
PROTO = имя протокола | номер протокола

SRC | DST = АДРЕС [ПОРТМАТЧИК]

АДРЕС = любой | хост HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = адрес IPV4
HOSTMASK = маска соответствия

PORTMATCH = PORTOP PORTNUM | диапазон ПОРТРАНЖ
ПОРТОП = экв | lt | gt | neq | учредил

ПОРТРАНЖ = ПОРТНУМ ПОРТНУМ
PORTNUM = значение порта TCP или UDP (десятичное без знака от 0 до 65535)

ПРИМЕР КОНФИГУРАЦИЯ


Этот пример конфигурации списка управления доступом Cisco предоставляется только в качестве примера. Нет
были предприняты усилия, чтобы убедиться, что в этом примере списка управления доступом применяется полезный
политика контроля доступа любого вида.

# разрешить www-трафик на веб-сервер
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 80

# разрешить контрольное соединение ftp с сервером
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 21

# разрешить нормальный ftp
список доступа 102 разрешить tcp любой 193.174.13.99 0.0.0.0 экв 20

# разрешить пассивные подключения ftp в диапазоне портов от 10000 до 10500
список доступа 102 разрешить tcp любой хост 193.174.13.99 диапазон 10000 10500

# фиктивный пример
список доступа 102 разрешить tcp host 193.174.13.1 eq 12345 host 193.174.13.2 range 12345 23456

# отрицай остальное
список доступа 102 запретить TCP любой любой

# то же самое другими словами:
список доступа 102 запретить TCP 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

АВТОРЫ


Картер Буллард ([электронная почта защищена]).
Олаф Геллерт ([электронная почта защищена]).

Используйте rapolicy онлайн с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

Команды Linux

Ad