Bu, OnWorks ücretsiz barındırma sağlayıcısında Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan biri kullanılarak çalıştırılabilen sc_filterpolicy komutudur.
Program:
ADI
sc_filterpolicy - uyumlu filtreleme politikası için sistemleri test etmek için scamper sürücüsü
SİNOPSİS
sc_filterpolicy [-D] [-a giriş dosyası] [-l log dosyası] [-o çıktı dosyası] [-O seçenekleri]
[-p kaçak liman] [-t ana bilgisayar tipi] [-T test] [-U Scamper-unix]
sc_filterpolicy [-r veri dosyası]
TANIM
The sc_filterpolicy yardımcı program, çalışan bir bilgisayara bağlanma yeteneği sağlar koşuşturmaca(1) örnek
ve uyumlu filtreleme politikası için sistemleri test etmek için bu örneği kullanın. Fayda testleri
ICMP ile uygulama erişilebilirliğini araştırarak giriş dosyasında belirtilen her sistem,
UDP ve TCP araştırmaları, uygun olduğunda hem IPv4 hem de IPv6 kullanarak. Girişteki her sistem
dosyanın birden fazla IP adresi belirtilmelidir; sürücü, her bir IP adresini her birinde araştırır.
uzak sistemin hız sınırı yanıtlarına neden olmasını önlemek için sistem birer birer.
sc_filterpolicy sistemleri paralel olarak inceleyerek hız elde eder, ancak
yavaş çalışır çünkü bir cihaza ait tüm adresler olana kadar hiçbir ilerleme bildirilmez
birer birer test edilmiştir.
tarafından desteklenen uygulamalar sc_filterpolicy filtreleme politikasını test etmek için:
- ICMP: ICMP yankı istek paketlerine yanıt verme yeteneğini test edin. IP adresini şu şekilde sınıflandırıyoruz:
ICMP yankı yanıtı gönderirse, ICMP yankı isteklerine yanıt verir.
- NetBIOS: 139 numaralı bağlantı noktasına (NetBIOS bağlantı noktası) gönderilen TCP SYN paketlerine yanıt verme yeteneğini test edin.
Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- MS SQL: 1433 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine (Microsoft SQL
sunucu varsayılan bağlantı noktası). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- ftp: 21 numaralı bağlantı noktasına (FTP için varsayılan bağlantı noktası) gönderilen TCP SYN paketlerine yanıt vermeyi test edin
kontrol bağlantıları). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- SSH: 22 numaralı bağlantı noktasına (SSH için varsayılan bağlantı noktası) gönderilen TCP SYN paketlerine yanıt verme yeteneğini test edin.
Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- telnet: 23 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
telnet). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- MySQL: 3306 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
MySQL). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- RDP: 3389 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
RDP). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- HTTPS: 443 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
HTTPS). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- KOBİ: 445 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
KOBİ). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- HTTP: 80 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
HTTP). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- BGP: 179 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
BGP). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
- NTP: 123 numaralı bağlantı noktasına (NTP için varsayılan bağlantı noktası) gönderilen UDP paketlerine yanıt verme yeteneğini test edin
NTP sürüm istek yükü ile. IP adresini, eğer varsa, duyarlı olarak sınıflandırırız.
bir UDP yanıtı gönderir.
- DNS: 53 numaralı bağlantı noktasına (DNS için varsayılan bağlantı noktası) gönderilen UDP paketlerine yanıt verme yeteneğini test edin.
www.google.com için bir sorgu. IP adreslerini bir mesaj gönderirse duyarlı olarak sınıflandırırız.
UDP yanıtı.
- SNMP: bağlantı noktası 161'e (SNMP için varsayılan bağlantı noktası) gönderilen UDP paketlerine yanıt verme testi
SNMPv2c protokolünü kullanan genel topluluk aracılığıyla sysDescr için bir get ile. Biz
bir UDP yanıtı gönderirse, IP adreslerini yanıt veren olarak sınıflandırın.
- : 5900 numaralı bağlantı noktasına gönderilen TCP SYN paketlerine yanıt vermeyi test edin (varsayılan bağlantı noktası
VNC). Bir SYN/ACK gönderirse IP adresini responsive olarak sınıflandırırız.
Tarafından desteklenen seçenekler sc_filterpolicy aşağıdaki gibidir:
-? komut satırı seçeneklerinin bir listesini ve her birinin özetini yazdırır.
-a giriş dosyası
bir dizi sistemden oluşan girdi dosyasının adını belirtir.
Ölçek. Girdi dosyası biçimlendirme örnekleri için örnekler bölümüne bakın.
-D bu seçenek seti ile, sc_filterpolicy ayrılacak ve bir cin olacak.
-l log dosyası
ilerleme çıktısının günlüğe kaydedileceği bir dosyanın adını belirtir sc_filterpolicy oluşturulan
çalışma zamanında.
-o çıktı dosyası
yazılacak dosyanın adını belirtir. Çıktı dosyası kullanacak siğiller(5)
biçimi.
-O seçenekleri
davranışına izin verir sc_filterpolicy daha da özelleştirilebilir. mevcut seçimler
bu seçenek için:
- sabırsız: girdi dosyasında bulunan sistemleri sıralayın, böylece
çoğu adres önce araştırılır, böylece yoklama olabildiğince hızlı tamamlanır.
mümkün.
- uyumsuz: sadece uyumsuz olduğu anlaşılan sistemleri rapor edin
filtreleme politikası
- eser: giriş dosyasında bulunan adresleri traceroute kullanarak araştırın,
ping'den daha fazla.
- demetler: girdi dosyasının satırlar yerine demetler olarak biçimlendirildiğini gösterir.
Daha fazla bilgi için örnekler bölümüne bakın.
-p kaçak liman
yerel ana bilgisayardaki bağlantı noktasını belirtir. koşuşturmaca(1) kontrol soketini kabul ediyor
bağlantıları.
-r veri dosyası
içinde önceden toplanmış bir filtre ilkesi veri dosyasının adını belirtir. siğiller(5)
formatlamak, okumak ve analiz etmek.
-t sonda sınıfı
giriş dosyasındaki her IP adresi için gönderilecek araştırma sınıfını belirtir. NS
bu seçenek için mevcut seçenekler şunlardır:
- yönlendirici: ICMP, SSH, Telnet, HTTPS, HTTP, BGP, NTP, DNS ve SNMP'yi test edin.
- Sunucu: ICMP, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS'yi test edin,
ve SNMP.
- Tüm: ICMP, NetBIOS, MSSQL, FTP, SSH, Telnet, MySQL, RDP, HTTPS, SMB, VNC'yi test edin,
HTTP, BGP, NTP, DNS ve SNMP.
-T test
desteklenen uygulama türlerinden test programında yapılan ayarlamaları belirtir.
Bir uygulamaya + ile başlamak, uygulama türünün teste eklenmesine neden olur
zamanlama ve bir uygulamanın önüne - ile başlamak, uygulama türünün şu şekilde olmasına neden olur:
test programından çıkarıldı.
-U Scamper-unix
yerel ana bilgisayardaki unix etki alanı soketini belirtir. koşuşturmaca(1) kabul ediyor
kontrol soketi bağlantıları.
ÖRNEKLER
sc_filterpolicy gerektiren koşuşturmaca(1) için bir bağlantı noktasında veya unix etki alanı soketinde dinleme örneği
veri toplamak için komutlar:
Scamper -P 31337
başlayacak koşuşturmaca(1) geri döngü arabiriminde 31337 numaralı bağlantı noktasında dinleme örneği. Kullanmak
sc_filterpolicy adlı bir dosyada belirtilen bir dizi yönlendiricinin filtreleme politikasını test etmek için
routers.txt ve aşağıdaki gibi satırlar olarak biçimlendirilmiştir:
foo.example.com 192.0.2.1 2001:DB8::1
bar.example.com 192.0.2.2 2001:DB8::2
aşağıdaki komut, bu yönlendiricileri ICMP, SSH, Telnet,
HTTPS, HTTP, BGP, NTP, DNS ve SNMP araştırmaları, ham verileri example-routers.warts'a kaydeder:
sc_filterpolicy -p 31337 -a routers.txt -t router -o örnek-routers.warts
Giriş dosyasına her aygıtın adının eklenmesi isteğe bağlıdır.
Aşağıdaki komut, yönlendiricileri yalnızca SSH'ye yanıt verme açısından test edecektir:
sc_filterpolicy -p 31337 -a routers.txt -T +ssh -o örnek-ssh.warts
Kullanmak için sc_filterpolicy bir dosyada belirtilen bir dizi sunucunun filtreleme politikasını test etmek için
server.txt olarak adlandırıldı ve aşağıdaki gibi demetler olarak biçimlendirildi:
db.ornek.com 192.0.2.3
db.example.com 2001::DB8::3
corp.example.com 192.0.2.4
corp.example.com 2001::DB8::4
aşağıdaki komut bu sunucuları ICMP, FTP, SSH, Telnet,
MySQL, RDP, HTTPS, SMB, HTTP, NTP, DNS ve SNMP probları, ham verileri örneğe kaydetme-
server.warts:
sc_filterpolicy -p 31337 -a server.txt -t server -o example-servers.warts -O demetleri
Gruplar olarak biçimlendirilmiş bir girdi dosyasında, her aygıtın adı (veya tanımlayıcısı)
zorunludur ve aynı anda herhangi bir cihaza yalnızca bir probun gönderilmesini sağlamak için kullanılır ve
farklı adreslerden gelen yanıtları raporlama için aynı cihaza harmanlayın.
Ham veriler toplandıktan sonra, sc_filterpolicy toplanan verileri analiz etmek için kullanılabilir.
example-routers.warts dosyası için aşağıdaki komut verilerin bir özetini verir
her yönlendirici için toplanan:
sc_filterpolicy -r örnek-routers.warts
: T
: eH
: ben THS
: CS n TTBNDN
: MS ve PTGTNM
: PH t SPPPSP
========================================
192.0.2.1 : OOOOO
2001:DB8::1 : OOOOO
192.0.2.2 : ÖKÜZ
2001:DB8::2 : OO
İlk yönlendirici, tüm cihazlarda ICMP, SSH, HTTP, DNS ve SNMP probları için duyarlıdır (O).
adresler. İkinci yönlendirici, her iki adresteki ICMP problarına yanıt veriyor (O)
IPv4 adresinde SSH'ye yanıt vermiyor (X), ancak IPv6'da SSH'ye yanıt veriyor (O)
adres ve muhtemelen uyumsuz ve gerektiren bir filtreleme politikasını temsil ediyor
dikkat. Tablodaki boş hücrelerin yanıt vermeyen bir yönlendiriciyi temsil ettiğini unutmayın.
(X) test edilen tüm adresler için bu protokole; hücreler, kullanıcının izin vermesi için boş bırakılır.
açık ve uyumsuz uygulama hizmetlerine odaklanın.
Komuta:
sc_filterpolicy -O uyumsuz -r example-routers.warts
yalnızca uyumsuz bir filtreleme politikasına sahip yönlendiricileri gösterir.
onworks.net hizmetlerini kullanarak sc_filterpolicy'yi çevrimiçi kullanın