این فیلتر جریان فرمان است که می تواند در ارائه دهنده میزبانی رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
فیلتر جریان - جریان فیلتر
خلاصه
فیلتر جریان [-hko] [-a src_as_filter] [-آ dst_as_filter] [-ب بزرگ|کوچک] [-C توضیح]
[-D dstaddr_filter_name] [-d اشکال زدایی_ سطح] [-e exaddr_filter] [-f acl_fname] [-من
ورودی_فیلتر] [-من خروجی_فیلتر] [-پ srcport_filter] [-پ dstport_filter] [-r
ipprot_filter] [-S srcaddr_filter_name] [-t tos_filter] [-T tcp_flags_filter] [-ایکس
nexthop_filter_name] [-z z_level]
شرح
La فیلتر جریان ابزار، جریان ها را بر اساس معیارهای قابل انتخاب کاربر فیلتر می کند. IP
فیلترهای آدرس در تعریف شده است جریان.acl یا با نام فایل مشخص شده توسط -f.
فیلترهای دیگری مانند رابط ورودی و پورت ها در خط فرمان تعریف می شوند. اینها
فیلترها عملگرهای محدوده و نفی، یعنی -i1-15 را برای رابط های ورودی 1 تا 15 می پذیرند.
یا -i1,15،1 برای رابط های ورودی 15 و 1,15، یا !1،15 برای رابط های ورودی XNUMX و XNUMX نیست.
سینتکس مبهم است و نیاز به کار مجدد دارد اما برای اکثر برنامه ها کار می کند.
OPTIONS
-a src_as_filter
منبع فیلتر AS، یعنی -a159 برای اجازه دادن به سیستم خودمختار 159.
-A dst_as_filter
فیلتر مقصد AS، یعنی -A159,3112 برای اجازه دادن به سیستمهای خودمختار 159 و 3112.
-b بزرگ|کوچک
ترتیب بایت خروجی
-C اظهار نظر
یک نظر اضافه کنید.
-d اشکال زدایی_ سطح
اشکال زدایی را فعال کنید.
-D dstaddr_filter_name
فیلتر آدرس IP مقصد. این نام یا شماره یک دسترسی استاندارد است
لیست تعریف شده در جریان.acl یا فایل مشخص شده توسط -f.
-e exaddr_filter
فیلتر آدرس IP صادرکننده. یک آدرس صادرکننده را می توان فیلتر کرد.
-f acl_fname
دسترسی به نام فایل لیست پیش فرض به جریان.acl.
-h نمایش راهنما.
-i ورودی_فیلتر
فیلتر رابط ورودی، یعنی -i0 برای اجازه ترافیک از رابط 0.
K نگه داشتن زمان از ورودی.
-I خروجی_فیلتر
فیلتر رابط خروجی، یعنی -I0 برای اجازه دادن به ترافیک به رابط 0.
-o منطقی OR به جای فیلترهای AND.
-p srcport_filter
فیلتر پورت منبع، یعنی -p80 فقط به پورت منبع 80 اجازه می دهد.
-P dstport_filter
فیلتر پورت مقصد، یعنی -P80,8080 برای اجازه دادن به پورت های مقصد 80 و 8080.
-r ipprot_filter
فیلتر پروتکل IP، به عنوان مثال -r6 فقط به ترافیک TCP اجازه می دهد.
-S srcaddr_filter_name
فیلتر آدرس IP منبع. این نام یا شماره یک لیست دسترسی استاندارد است
تعریف شده در جریان.acl یا فایل مشخص شده توسط -f.
-t tos_filter
فیلتر بیت های ToS یک ماسک اختیاری در دسترس است که روی توس ها اعمال می شود
قبل از مقایسه با لیست فیلتر. به عنوان مثال برای تطبیق یک بیت tos
الگوی 101 از 0xA0/0xE0 استفاده کنید.
-T tcp_flags_filter
فیلتر بیت TCP یک ماسک اختیاری در دسترس است که روی TCP اعمال می شود
قسمت flags قبل از مقایسه با لیست فیلتر. به عنوان مثال برای مطابقت با یک جریان
با مجموعه بیت SYN از 0x2/0x2 استفاده کنید.
-x nexthop_filter_name
فیلتر آدرس IP NextHop. این نام یا شماره یک لیست دسترسی استاندارد است
تعریف شده در جریان.acl یا فایل مشخص شده توسط -f.
-z z_level
پیکربندی سطح فشرده سازی به z_level. 0 غیرفعال است (بدون فشرده سازی)، 9 است
بالاترین فشرده سازی
مثال ها
تمام ترافیک را با پورت مقصد 80 چاپ کنید.
جریان گربه /flows/krc4 | فیلتر جریان -P80 | جریان چاپ
تمام ترافیک را با منبع IP 10.0.0.1 چاپ کنید. جمعیت کنید جریان.acl با
ip access-list استاندارد میزبان مجوز badguy 10.0.0.1
جریان گربه /flows/krc4 | فیلتر جریان -اسبادگوی | جریان چاپ
همه مقاصدی را که IP 10.0.0.1 ترافیک را به آنها ارسال کرده است، گزارش دهید. مرتب سازی بر اساس هشت. جمعیت کنید
جریان.acl با
ip access-list استاندارد میزبان مجوز badguy 10.0.0.1
جریان گربه /flows/krc4 | فیلتر جریان -اسبادگوی | وضعیت جریان -f8 -S2
از فیلتر جریان به صورت آنلاین با استفاده از خدمات onworks.net استفاده کنید