ইংরেজিফরাসিস্প্যানিশ

অনওয়ার্কস ফেভিকন

sc_filterpolicy - ক্লাউডে অনলাইন

উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটরের মাধ্যমে OnWorks ফ্রি হোস্টিং প্রদানকারীতে sc_filterpolicy চালান

এটি হল sc_filterpolicy কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


sc_filterpolicy — সমন্বিত ফিল্টারিং নীতির জন্য সিস্টেম পরীক্ষা করার জন্য স্ক্যাম্পার ড্রাইভার

সাইনোপিসিস


sc_filterpolicy [-D] [-a ইনপুট ফাইল] [-l লগ ফাইল] [-o আউটপুট ফাইল] [-O অপশন]
[-p scamper-পোর্ট] [-t হোস্ট-টাইপ] [-T পরীক্ষা] [-U scamper-unix]

sc_filterpolicy [-r তথ্য ফাইল]

বর্ণনাঃ


সার্জারির sc_filterpolicy ইউটিলিটি একটি চলমান সাথে সংযোগ করার ক্ষমতা প্রদান করে প্রতারক(1) উদাহরণ
এবং একমত ফিল্টারিং নীতির জন্য সিস্টেমগুলি পরীক্ষা করতে সেই উদাহরণটি ব্যবহার করুন। ইউটিলিটি পরীক্ষা
প্রতিটি সিস্টেম ICMP-এর সাথে অ্যাপ্লিকেশনের সহজলভ্যতার জন্য অনুসন্ধান করে ইনপুট ফাইলে নির্দিষ্ট করা হয়েছে,
UDP, এবং TCP প্রোব, যেখানে প্রযোজ্য সেখানে IPv4 এবং IPv6 উভয় ব্যবহার করে। ইনপুট প্রতিটি সিস্টেম
ফাইলের একাধিক আইপি ঠিকানা নির্দিষ্ট করা উচিত; ড্রাইভার প্রতিটি আইপি ঠিকানা অনুসন্ধান করে
রিমোট সিস্টেমের প্রতিক্রিয়াগুলিকে রেট-সীমিত করার কারণ এড়াতে এক সময়ে সিস্টেম।
sc_filterpolicy সমান্তরালভাবে সিস্টেম অনুসন্ধান করে গতি পায়, যদিও এটি প্রদর্শিত হতে পারে
ধীর গতিতে কাজ করুন কারণ একটি ডিভাইসের সমস্ত ঠিকানা না পাওয়া পর্যন্ত কোন অগ্রগতি রিপোর্ট করা হয় না
একে একে পরীক্ষা করা হয়েছে।

দ্বারা সমর্থিত অ্যাপ্লিকেশন sc_filterpolicy ফিল্টারিং নীতি পরীক্ষা করার জন্য হল:
- ICMP: ICMP ইকো অনুরোধ প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন। আমরা আইপি ঠিকানা হিসাবে শ্রেণীবদ্ধ
ICMP ইকো অনুরোধের প্রতি প্রতিক্রিয়াশীল যদি এটি একটি ICMP ইকো উত্তর পাঠায়।
- নেটবিআইএস: পোর্ট 139 (NetBIOS পোর্ট) এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন।
আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- MSSQL: পোর্ট 1433 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (Microsoft SQL
সার্ভার ডিফল্ট পোর্ট)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- এফটিপি: পোর্ট 21 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করা হয়েছে (FTP-এর জন্য ডিফল্ট পোর্ট
নিয়ন্ত্রণ সংযোগ)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- এসএসএইচ: পোর্ট 22 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (SSH-এর জন্য ডিফল্ট পোর্ট)।
আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- টেলনেট: পোর্ট 23 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
টেলনেট)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- মাইএসকিউএল: পোর্ট 3306 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
মাইএসকিউএল)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- আরডিপি: পোর্ট 3389 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
আরডিপি)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- https: পোর্ট 443 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
HTTPS)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- SMB: পোর্ট 445 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
এসএমবি)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- HTTP- র: পোর্ট 80 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
HTTP)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- বিজিপি: পোর্ট 179 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
বিজিপি)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।
- এনটিপি: পোর্ট 123 এ পাঠানো UDP প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এনটিপির জন্য ডিফল্ট পোর্ট)
একটি NTP সংস্করণ অনুরোধ পেলোড সহ। আমরা যদি IP ঠিকানাকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি
একটি UDP প্রতিক্রিয়া পাঠায়।
- ডিএনএস: পোর্ট 53 (DNS এর জন্য ডিফল্ট পোর্ট) এ পাঠানো UDP প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন
www.google.com এর জন্য একটি প্রশ্ন। আমরা আইপি ঠিকানাগুলিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি পাঠায়
UDP প্রতিক্রিয়া।
- এসএনএমপি: পোর্ট 161 এ পাঠানো UDP প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (SNMP-এর জন্য ডিফল্ট পোর্ট)
SNMPv2c প্রোটোকল ব্যবহার করে পাবলিক কমিউনিটির মাধ্যমে sysDescr-এর জন্য একটি প্রাপ্তি সহ। আমরা
IP ঠিকানাগুলিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করুন যদি এটি একটি UDP প্রতিক্রিয়া পাঠায়।
- VNC: পোর্ট 5900 এ পাঠানো TCP SYN প্যাকেটের প্রতিক্রিয়াশীলতা পরীক্ষা করুন (এর জন্য ডিফল্ট পোর্ট
ভিএনসি)। আমরা IP ঠিকানাটিকে প্রতিক্রিয়াশীল হিসাবে শ্রেণীবদ্ধ করি যদি এটি একটি SYN/ACK পাঠায়।

দ্বারা সমর্থিত বিকল্প sc_filterpolicy নিম্নরূপ:

-? কমান্ড লাইন বিকল্পগুলির একটি তালিকা এবং প্রতিটির একটি সংক্ষিপ্তসার প্রিন্ট করে।

-a ইনপুট ফাইল
ইনপুট ফাইলের নাম উল্লেখ করে যা সিস্টেমের একটি ক্রম নিয়ে গঠিত
পরীক্ষা ইনপুট-ফাইল ফর্ম্যাটিং উদাহরণগুলির জন্য উদাহরণ বিভাগটি দেখুন।

-D এই বিকল্প সেট সহ, sc_filterpolicy বিচ্ছিন্ন হয়ে একটি ডেমন হয়ে যাবে।

-l লগ ফাইল
প্রগতি আউটপুট লগ করার জন্য একটি ফাইলের নাম নির্দিষ্ট করে sc_filterpolicy উত্পন্ন
রান টাইমে

-o আউটপুট ফাইল
লেখার জন্য ফাইলের নাম উল্লেখ করে। আউটপুট ফাইল ব্যবহার করবে warts(5)
বিন্যাস।

-O অপশন
এর আচরণের অনুমতি দেয় sc_filterpolicy আরও উপযোগী করা। বর্তমান পছন্দ
এই বিকল্পের জন্য হল:
- অধীর: ইনপুট-ফাইলে পাওয়া সিস্টেমগুলি অর্ডার করুন যাতে যাদের সাথে থাকে
বেশীরভাগ ঠিকানা প্রথমেই অনুসন্ধান করা হয়, যাতে অনুসন্ধান যত দ্রুত সম্পন্ন হয়
সম্ভব.
- অসঙ্গত: শুধুমাত্র রিপোর্ট সিস্টেম যা একটি অসঙ্গতি আছে অনুমান করা হয়
ফিল্টারিং নীতি।
- ট্রেস: ইনপুট-ফাইলে পাওয়া ঠিকানাগুলি ট্রেসারউট ব্যবহার করে অনুসন্ধান করুন
পিং এর চেয়ে
- tuples: সংকেত দেয় যে ইনপুট-ফাইলটি সারিগুলির পরিবর্তে টিপল হিসাবে ফর্ম্যাট করা হয়েছে।
আরও তথ্যের জন্য উদাহরণ বিভাগ দেখুন।

-p scamper-পোর্ট
যেখানে স্থানীয় হোস্টে পোর্ট নির্দিষ্ট করে প্রতারক(1) কন্ট্রোল সকেট গ্রহণ করছে
সংযোগ।

-r তথ্য ফাইল
একটি পূর্বে সংগৃহীত ফিল্টার নীতি ডেটা ফাইলের নাম উল্লেখ করে, ইন warts(5)
বিন্যাস, পড়তে এবং বিশ্লেষণ করতে।

-t প্রোব-ক্লাস
ইনপুট ফাইলের প্রতিটি আইপি ঠিকানার জন্য পাঠানোর জন্য প্রোবের শ্রেণি নির্দিষ্ট করে। দ্য
এই বিকল্পের জন্য বর্তমান পছন্দগুলি হল:
- রাউটার: ICMP, SSH, Telnet, HTTPS, HTTP, BGP, NTP, DNS, এবং SNMP পরীক্ষা করুন।
- সার্ভার: ICMP, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS, পরীক্ষা করুন
এবং SNMP।
- সব: ICMP, NetBIOS, MSSQL, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, VNC, পরীক্ষা করুন
HTTP, BGP, NTP, DNS, এবং SNMP।

-T পরীক্ষা
সমর্থিত অ্যাপ্লিকেশন প্রকারগুলি থেকে পরীক্ষার সময়সূচীর সামঞ্জস্যগুলি নির্দিষ্ট করে৷
+ দিয়ে একটি অ্যাপ্লিকেশন প্রিফেস করার ফলে অ্যাপ্লিকেশনের ধরন পরীক্ষায় যোগ করা হয়
সময়সূচী, এবং একটি অ্যাপ্লিকেশনের সাথে প্রিফেসিং - অ্যাপ্লিকেশনের ধরন হতে পারে
পরীক্ষার সময়সূচী থেকে সরানো হয়েছে।

-U scamper-unix
যেখানে স্থানীয় হোস্টে ইউনিক্স ডোমেইন সকেট নির্দিষ্ট করে প্রতারক(1) গ্রহণ করছে
সকেট সংযোগ নিয়ন্ত্রণ।

উদাহরণ


sc_filterpolicy প্রয়োজন একটি প্রতারক(1) একটি পোর্ট বা ইউনিক্স ডোমেইন সকেটে শোনার উদাহরণ
তথ্য সংগ্রহ করার জন্য কমান্ড:

scamper -P 31337

একটি শুরু হবে প্রতারক(1) লুপব্যাক ইন্টারফেসে পোর্ট 31337 এ শোনার উদাহরণ। ব্যবহার করা
sc_filterpolicy নামের একটি ফাইলে নির্দিষ্ট রাউটারের সেটের ফিল্টারিং নীতি পরীক্ষা করতে
routers.txt এবং নিম্নরূপ সারি হিসাবে বিন্যাসিত:

foo.example.com 192.0.2.1 2001:DB8::1
bar.example.com 192.0.2.2 2001:DB8::2

নিম্নলিখিত কমান্ডটি এই রাউটারগুলিকে ICMP, SSH, Telnet এর প্রতিক্রিয়াশীলতার জন্য পরীক্ষা করবে।
HTTPS, HTTP, BGP, NTP, DNS, এবং SNMP প্রোব, উদাহরণ-routers.warts-এ কাঁচা ডেটা রেকর্ড করা:

sc_filterpolicy -p 31337 -a routers.txt -t রাউটার -o example-routers.warts

ইনপুট ফাইলে প্রতিটি ডিভাইসের নাম অন্তর্ভুক্ত করা ঐচ্ছিক।

নিম্নলিখিত কমান্ডটি শুধুমাত্র রাউটারগুলিকে SSH-এর প্রতিক্রিয়াশীলতার জন্য পরীক্ষা করবে:

sc_filterpolicy -p 31337 -a routers.txt -T +ssh -o উদাহরণ-ssh.warts

ব্যবহার করা sc_filterpolicy একটি ফাইলে নির্দিষ্ট সার্ভারের সেটের ফিল্টারিং নীতি পরীক্ষা করতে
servers.txt নামকরণ করা হয়েছে এবং নিম্নরূপ টিপল হিসাবে ফর্ম্যাট করা হয়েছে:

db.example.com 192.0.2.3
db.example.com 2001::DB8::3
corp.example.com 192.0.2.4
corp.example.com 2001::DB8::4

নিম্নলিখিত কমান্ডটি এই সার্ভারগুলিকে ICMP, FTP, SSH, Telnet-এর প্রতিক্রিয়াশীলতার জন্য পরীক্ষা করবে,
MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS, এবং SNMP প্রোব, উদাহরণ হিসাবে কাঁচা ডেটা রেকর্ড করা
servers.warts:

sc_filterpolicy -p 31337 -a servers.txt -t সার্ভার -o example-servers.warts -O tuples

tuples হিসাবে ফর্ম্যাট করা একটি ইনপুট ফাইলে, প্রতিটি ডিভাইসের জন্য নাম (বা একটি শনাক্তকারী) হয়
বাধ্যতামূলক, এবং এটি নিশ্চিত করতে ব্যবহৃত হয় যে কোনও একটি ডিভাইসে একবারে শুধুমাত্র একটি প্রোব পাঠানো হয়েছে, এবং এটিতে
রিপোর্ট করার জন্য একই ডিভাইসে বিভিন্ন ঠিকানা থেকে প্রতিক্রিয়া জমা করুন।

একবার কাঁচা তথ্য সংগ্রহ করা হলে, sc_filterpolicy সংগৃহীত তথ্য বিশ্লেষণ করতে ব্যবহার করা যেতে পারে।
উদাহরণ-routers.warts ফাইলের জন্য, নিম্নলিখিত কমান্ডটি ডেটার সারাংশ ডাম্প করে
প্রতিটি রাউটারের জন্য সংগৃহীত:

sc_filterpolicy -r example-routers.warts

: টি
: ই এইচ
: I l THS
: CS n TTBNDN
: এমএস ই পিটিজিটিএনএম
: PH t SPPPSP
========================================
192.0.2.1 : ওওওওও
2001:DB8::1 : OOOOO

192.0.2.2 : OX
2001:DB8::2 : OO

প্রথম রাউটারটি ICMP, SSH, HTTP, DNS এবং SNMP প্রোবের জন্য প্রতিক্রিয়াশীল (O)
ঠিকানা দ্বিতীয় রাউটারটি উভয় ঠিকানায় ICMP প্রোবের জন্য প্রতিক্রিয়াশীল (O)
IPv4 ঠিকানায় SSH-এর প্রতি অপ্রতিক্রিয়াশীল (X), কিন্তু IPv6-এ SSH-এর প্রতি প্রতিক্রিয়াশীল (O)
ঠিকানা এবং সম্ভবত একটি ফিল্টারিং নীতি উপস্থাপন করে যা অসঙ্গত এবং প্রয়োজন
মনোযোগ. মনে রাখবেন যে টেবিলের খালি কক্ষগুলি একটি রাউটারকে উপস্থাপন করে যা প্রতিক্রিয়াহীন ছিল
(X) পরীক্ষা করা সমস্ত ঠিকানার জন্য সেই প্রোটোকলে; ব্যবহারকারীকে অনুমতি দেওয়ার জন্য কোষগুলি খালি রাখা হয়
খোলা এবং অসঙ্গত অ্যাপ্লিকেশন পরিষেবাগুলিতে ফোকাস করুন।

আদেশ:

sc_filterpolicy -O অসঙ্গতি -r উদাহরণ-রাউটারস.ওয়ার্টস

শুধুমাত্র একটি অসঙ্গত ফিল্টারিং নীতি সহ রাউটারগুলি দেখাবে৷

onworks.net পরিষেবা ব্যবহার করে অনলাইনে sc_filterpolicy ব্যবহার করুন


বিনামূল্যে সার্ভার এবং ওয়ার্কস্টেশন

উইন্ডোজ এবং লিনাক্স অ্যাপ ডাউনলোড করুন

লিনাক্স কমান্ডগুলি

Ad