Tiếng AnhTiếng PhápTiếng Tây Ban Nha

Ad


Biểu tượng yêu thích OnWorks

rapolicy - Trực tuyến trên đám mây

Chạy độc quyền trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks trên Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình giả lập trực tuyến MAC OS

Đây là lệnh độc quyền có thể được chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình mô phỏng trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


cay độc - so sánh một một giống bướm(8) tệp / luồng dữ liệu so với Danh sách kiểm soát truy cập của Cisco.

BẢN QUYỀN


Bản quyền (c) 2000-2003 QoSient. Đã đăng ký Bản quyền.

SYNOPSIS


cay độc -r tập tin argus [là tùy chọn]

MÔ TẢ


chính sách ngoại tình đọc một giống bướm dữ liệu từ một tập tin argus liệt kê và kiểm tra luồng dữ liệu Argus
chống lại tệp cấu hình danh sách kiểm soát truy cập của Cisco, in ra các bản ghi
đại diện cho hoạt động vi phạm chính sách. chính sách ngoại tình có thể được sử dụng để chỉ ra quyền truy cập
kiểm soát vi phạm, cũng như kiểm tra các định nghĩa kiểm soát truy cập mới trước khi cài đặt
chúng trong một bộ định tuyến.

LỰA CHỌN


chính sách ngoại tình, giống như tất cả ra khách hàng dựa trên, hỗ trợ một số lượng lớn các tùy chọn. Tùy chọn đó
có ý nghĩa cụ thể đối với cay độc là:

-NS In hồ sơ vi phạm chính sách.
-D 0 (mặc định) In các bản ghi vi phạm chính sách.
-D 1 In hồ sơ và bộ quy tắc vi phạm.
-D 2 In tất cả các bản ghi và bộ quy tắc phù hợp.

Xem ra(1) để có một mô tả đầy đủ về ra lựa chọn.

THÍ DỤ MỜI


cay độc -r argus.file

CISCO ACL TỔNG HỢP


Dường như không có Tài liệu Cisco-ACL có thẩm quyền, cũng như cú pháp ACL
tiêu chuẩn hóa. Bởi vì Cisco đã biết cải thiện cú pháp quy tắc ACL của mình, cay độc is
được biết là hoạt động với định nghĩa bộ định tuyến ACL của Cisco cho đến tháng 2002 năm XNUMX.

Tệp cấu hình ACL của Cisco bao gồm một tập hợp bất kỳ số lượng câu lệnh ACL nào,
mỗi trên một dòng riêng. Cú pháp của câu lệnh ACL là:

ACL = "access-list" THÔNG BÁO DST GIẤY TỜ SRC CỦA HÀNH ĐỘNG ID

ID = Số
ACTION = giấy phép | từ chối
PROTO = tên giao thức | số giao thức

SRC | DST = ĐỊA CHỈ [PORTMATCH]

ĐỊA CHỈ = bất kỳ | máy chủ HOSTADDR | HOSTADDR HOSTMASK
HOSTADDR = địa chỉ ipV4
HOSTMASK = mặt nạ phù hợp

PORTMATCH = PORTOP PORTNUM | phạm vi PORTRANGE
PORTOP = eq | lt | gt | neq | thành lập

PORTRANGE = PORTNUM PORTNUM
PORTNUM = Giá trị cổng TCP hoặc UDP (số thập phân không dấu từ 0 đến 65535)

THÍ DỤ CẤU HÌNH


Ví dụ này, cấu hình Danh sách Kiểm soát Truy cập của Cisco chỉ được cung cấp làm ví dụ. Không
đã nỗ lực để xác minh rằng Danh sách kiểm soát truy cập ví dụ này thực thi một
chính sách kiểm soát truy cập dưới bất kỳ hình thức nào.

# cho phép www-lưu lượng truy cập vào máy chủ web
access-list 102 cho phép tcp bất kỳ 193.174.13.99 0.0.0.0 eq 80

#allow kết nối điều khiển ftp với máy chủ
access-list 102 cho phép tcp bất kỳ 193.174.13.99 0.0.0.0 eq 21

#allow ftp bình thường
access-list 102 cho phép tcp bất kỳ 193.174.13.99 0.0.0.0 eq 20

#allow ftp các khái niệm bị động trong phạm vi cổng 10000 đến 10500
access-list 102 cho phép tcp bất kỳ máy chủ nào 193.174.13.99 phạm vi 10000 10500

#dummy ví dụ
danh sách truy cập 102 cho phép máy chủ tcp 193.174.13.1 eq 12345 máy chủ 193.174.13.2 phạm vi 12345 23456

#deny phần còn lại
access-list 102 từ chối tcp bất kỳ

#same điều nói cách khác:
access-list 102 từ chối tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

TÁC GIẢ


Carter Bullard ([email được bảo vệ]).
Olaf Gellert ([email được bảo vệ]).

Sử dụng trực tuyến độc quyền bằng các dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad