这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 rapolicy,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
说谎 - 比较一个 乌鳢(8) 针对 Cisco 访问控制列表的数据文件/流。
版权
版权所有 (c) 2000-2003 QoSient。 版权所有。
概要
说谎 -r argus 文件 [拉 选项]
商品描述
拉政 读 乌鳢 数据来自 argus 文件 列出并测试 argus 数据流
针对 Cisco 访问控制列表配置文件,打印出记录
代表违反政策的活动。 拉政 可用于指示访问
控制违规,以及在安装之前测试新的访问控制定义
它们在路由器中。
配置
拉政,像所有 ra 基于客户端,支持大量选项。 选项
有特定的意义 说谎 是:
-F 打印违反政策的记录。
-D 0(默认)打印违反策略的记录。
-D 1 打印记录和违反的规则集。
-D 2 打印所有记录和匹配的规则集。
参见 ra(1) 完整的描述 ra 选项.
例 召唤
说谎 -r argus. 文件
CISCO ACL 句法
似乎没有权威的 Cisco-ACL-Documentation,也没有 ACL 语法
标准化。 因为 Cisco 已经知道改进其 ACL 规则语法, 说谎 is
直到 2002 年 XNUMX 月,都可以使用 Cisco ACL 路由器定义。
Cisco ACL 配置文件由任意数量的 ACL 语句的集合组成,
每个在单独的行上。 ACL 语句的语法是:
ACL = "access-list" ID 操作协议 SRC DST 通知
ID = 号码
行动 = 许可 | 否定
PROTO = 协议名称 | 协议号
资源中心 | DST = 地址 [PORTMATCH]
地址 = 任何 | 主机主机地址 | 主机地址主机掩码
HOSTADDR = ipV4 地址
HOSTMASK = 匹配掩码
PORTMATCH = PORTOP PORTNUM | 范围 PORTRANGE
PORTOP = eq | lt | gt | neq | 已确立的
PORTRANGE = PORTNUM 波特纳姆
PORTNUM = TCP 或 UDP 端口值(从 0 到 65535 的无符号十进制)
例 配置
此示例 Cisco 访问控制列表配置仅作为示例提供。 不
已努力验证此示例访问控制列表是否强制执行有用的
任何类型的访问控制策略。
#允许 www-traffic 到网络服务器
访问列表 102 允许 tcp 任何 193.174.13.99 0.0.0.0 eq 80
#允许ftp控制连接到服务器
访问列表 102 允许 tcp 任何 193.174.13.99 0.0.0.0 eq 21
#允许正常的ftp
访问列表 102 允许 tcp 任何 193.174.13.99 0.0.0.0 eq 20
#允许端口范围 10000 到 10500 中的 ftp 被动连接
访问列表 102 允许 tcp 任何主机 193.174.13.99 范围 10000 10500
#虚拟示例
访问列表 102 允许 tcp 主机 193.174.13.1 eq 12345 主机 193.174.13.2 范围 12345 23456
#拒绝其余的
访问列表 102 拒绝 tcp 任何任何
#同样的事情换句话说:
访问列表 102 拒绝 tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
作者
卡特布拉德 ([电子邮件保护]).
奥拉夫·盖勒特 ([电子邮件保护]).
使用 onworks.net 服务在线使用 rapolicy