англійськафранцузькаіспанська

Ad


Значок OnWorks

rapolicy - онлайн в хмарі

Запустіть rapolicy у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це командна політика, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


раполітика - порівняти а Аргус(8) файл/потік даних зі списком контролю доступу Cisco.

АВТОРСЬКЕ


Авторське право (c) 2000-2003 QoSient. Всі права захищені.

СИНТАКСИС


раполітика -r argus-файл [ра варіанти]

ОПИС


Раполітика читає Аргус дані з ан argus-файл list і тестує потік даних argus
у файлі конфігурації списку контролю доступу Cisco, роздруковуючи записи, що
представляють діяльність, яка порушує політику. Раполітика можна використовувати для вказівки доступу
контролювати порушення, а також тестувати нові визначення контролю доступу перед встановленням
їх у роутері.

ВАРІАНТИ


Раполітика, як і всі ra на основі клієнтів, підтримує велику кількість опцій. Варіанти, які
мають конкретне значення раполітика є:

-f Роздрукуйте записи, які порушують політику.
-D 0 (за замовчуванням) Друк записів, які порушують політику.
-D 1 Роздрукувати записи та порушений набір правил.
-D 2 Роздрукуйте всі записи та набір правил, які відповідають.

Читати ra(1) для повного опису ra опції.

приклад ІНВОКАЦІЯ


раполітика -r argus.файл

CISCO ACL СИНТАКС


Здається, немає ні авторитетної документації Cisco-ACL, ні синтаксису ACL
стандартизація. Оскільки Cisco, як відомо, покращує синтаксис правил ACL, раполітика is
відомо, що він працює з визначеннями маршрутизатора ACL Cisco до липня 2002 року.

Файл конфігурації Cisco ACL складається з набору будь-якої кількості операторів ACL,
кожен на окремій лінії. Синтаксис оператора ACL такий:

ACL = "список доступу" ID ПРОТОКОЛ ДІЙ SRC DST SPOTIFICATION

ID = номер
ДІЯ = дозвіл | заперечувати
PROTO = назва протоколу | номер протоколу

SRC | DST = АДРЕСА [ПОРТУВАННЯ]

АДРЕСА = будь-яка | хост HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = адреса ipV4
HOSTMASK = відповідна маска

PORTMATCH = PORTOP PORTNUM | діапазон PORTRANGE
PORTOP = екв | lt | gt | neq | встановлений

PORTRANGE = PORTNUM PORTNUM
PORTNUM = значення порту TCP або UDP (десяткове число без знака від 0 до 65535)

приклад КОНФІГУРАЦІЯ


Цей приклад конфігурації списку контролю доступу Cisco надається лише як приклад. Немає
було зроблено зусилля, щоб переконатися, що цей приклад списку контролю доступу застосовує корисний
будь-яка політика контролю доступу.

#дозволити www-трафік на веб-сервер
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 80

#дозволити контрольне підключення ftp до сервера
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 21

#дозволити звичайний ftp
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 20

#дозволити пасивні з'єднання ftp в діапазоні портів від 10000 до 10500
список доступу 102 дозволити tcp будь-який хост 193.174.13.99 діапазон 10000 10500

#фіктивний приклад
список доступу 102 дозволити tcp хост 193.174.13.1 eq 12345 хост 193.174.13.2 діапазон 12345 23456

#заперечувати решту
список доступу 102 заборонити tcp будь-який будь-який

#те саме, іншими словами:
список доступу 102 заборонити tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

AUTHORS


Картер Буллард ([захищено електронною поштою]).
Олаф Геллерт ([захищено електронною поштою]).

Використовуйте rapolicy онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad