Це командна політика, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
раполітика - порівняти а Аргус(8) файл/потік даних зі списком контролю доступу Cisco.
АВТОРСЬКЕ
Авторське право (c) 2000-2003 QoSient. Всі права захищені.
СИНТАКСИС
раполітика -r argus-файл [ра варіанти]
ОПИС
Раполітика читає Аргус дані з ан argus-файл list і тестує потік даних argus
у файлі конфігурації списку контролю доступу Cisco, роздруковуючи записи, що
представляють діяльність, яка порушує політику. Раполітика можна використовувати для вказівки доступу
контролювати порушення, а також тестувати нові визначення контролю доступу перед встановленням
їх у роутері.
ВАРІАНТИ
Раполітика, як і всі ra на основі клієнтів, підтримує велику кількість опцій. Варіанти, які
мають конкретне значення раполітика є:
-f Роздрукуйте записи, які порушують політику.
-D 0 (за замовчуванням) Друк записів, які порушують політику.
-D 1 Роздрукувати записи та порушений набір правил.
-D 2 Роздрукуйте всі записи та набір правил, які відповідають.
Читати ra(1) для повного опису ra опції.
приклад ІНВОКАЦІЯ
раполітика -r argus.файл
CISCO ACL СИНТАКС
Здається, немає ні авторитетної документації Cisco-ACL, ні синтаксису ACL
стандартизація. Оскільки Cisco, як відомо, покращує синтаксис правил ACL, раполітика is
відомо, що він працює з визначеннями маршрутизатора ACL Cisco до липня 2002 року.
Файл конфігурації Cisco ACL складається з набору будь-якої кількості операторів ACL,
кожен на окремій лінії. Синтаксис оператора ACL такий:
ACL = "список доступу" ID ПРОТОКОЛ ДІЙ SRC DST SPOTIFICATION
ID = номер
ДІЯ = дозвіл | заперечувати
PROTO = назва протоколу | номер протоколу
SRC | DST = АДРЕСА [ПОРТУВАННЯ]
АДРЕСА = будь-яка | хост HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = адреса ipV4
HOSTMASK = відповідна маска
PORTMATCH = PORTOP PORTNUM | діапазон PORTRANGE
PORTOP = екв | lt | gt | neq | встановлений
PORTRANGE = PORTNUM PORTNUM
PORTNUM = значення порту TCP або UDP (десяткове число без знака від 0 до 65535)
приклад КОНФІГУРАЦІЯ
Цей приклад конфігурації списку контролю доступу Cisco надається лише як приклад. Немає
було зроблено зусилля, щоб переконатися, що цей приклад списку контролю доступу застосовує корисний
будь-яка політика контролю доступу.
#дозволити www-трафік на веб-сервер
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 80
#дозволити контрольне підключення ftp до сервера
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 21
#дозволити звичайний ftp
список доступу 102 дозвіл tcp будь-який 193.174.13.99 0.0.0.0 eq 20
#дозволити пасивні з'єднання ftp в діапазоні портів від 10000 до 10500
список доступу 102 дозволити tcp будь-який хост 193.174.13.99 діапазон 10000 10500
#фіктивний приклад
список доступу 102 дозволити tcp хост 193.174.13.1 eq 12345 хост 193.174.13.2 діапазон 12345 23456
#заперечувати решту
список доступу 102 заборонити tcp будь-який будь-який
#те саме, іншими словами:
список доступу 102 заборонити tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
AUTHORS
Картер Буллард ([захищено електронною поштою]).
Олаф Геллерт ([захищено електронною поштою]).
Використовуйте rapolicy онлайн за допомогою служб onworks.net