我发现这条线在我的PIX的许多其他ACL行。 它看起来不同于其他人。 它在ACL行的其余部分的末尾,包括在access-list acl-out deny ip any any 。 access-list 110 permit ip 165.138.236.0 255.255.255.0 165.139.2.0 255.255.255.0 它做什么,每个部分是什么? 其余的ACL行结束于类似于any eq 1234东西。 提前致谢!
主目录由在CentOS 6.3上运行的Samba共享,具有以下configuration: [homes] comment = Home Directories read only = No inherit acls = Yes inherit owner = Yes browseable = No csc policy = disable Samba服务器连接到一个活动目录域,其中用户applefoo是组域用户的成员,用户bananabar是组域用户的成员。 bananabar桌面被redirect到\\ samba \ bananabar \桌面有以下ACE: # file: Desktop/ # owner: bananabar # group: domain\040users user::rwx group::rx group:domain\040admins:rwx mask::rwx other::rx default:user::rwx default:group::rx default:group:domain\040admins:rwx default:mask::rwx default:other::rx bananabar在桌面上创build文件/目录时,将使用以下ACE创build它们: # file: New […]
我有一个基于AD的身份validation设置和ACLS匹配的NFS4文件系统。 我正在控制对安装文件系统的机器的访问,所以ACL是非常基本的。 防止用户在父级别重命名或删除文件夹。 第二个ACL给“所有人”和“域用户”完全访问“子文件夹和文件” 我的问题是在其中一个子文件夹中有一个* .pax.gz文件,如果我login到一个Linux客户端,然后cd到那个文件夹,我可以看到这个文件和正确的权限,如果我运行gunzip “文件名”,然后创build一个*。pax文件,但“所有人”和“域用户”权限已经消失,我成为该文件的所有者。 是否有可能设置一个ACL或任何最终结果是* .pax文件保留与* .pax.gz文件相同的权限?
我已经成功地build立了鱿鱼,它的工作原理是应该的。 我在OS X Server上使用“Squidman”(底层的squid版本是3.1.12)。 但是,我想用鱿鱼来阻止某些色情网站,所以我从http://www.squidblacklist.org/downloads.html抓取了色情内容列表 。 但是,这个列表是相当大的(约16MB)。 我使用这样的列表: acl pr0n dstdomain "/Users/admin/Library/Preferences/squid-acl/sqbl-org-pr0n.txt" 其次是 http_access deny pr0n 这与小列表(〜1MB)应该是一样的,但是如果我想使用这个列表,squid拒绝接受连接,并且像软件无法运行那样行事。 如果我把这个列表评论出来,一切都很好。 那么,列表长度或类似的东西有一个普遍的限制吗? 这个问题是否已知?
我需要build立一个apacheDS实例。 我在Linux上使用独立1.5.5。 我已经删除了示例分区,并添加了两个我自己的,每个都有自己的后缀。 我已经为这两个分区导入了LDIF,并且所有的数据看起来都是正确的。 我需要configurationApacheDS来禁止匿名访问。 我能够通过遵循这里的一些方向: http : //directory.apache.org/apacheds/1.5/145-enable-and-disable-anonymous-access.html http://directory.apache.org /apacheds/1.5/32-basic-authorization.html 现在只有pipe理员帐户(uid = admin,ou = system)可以login并进行查询。 我需要build立一个pipe理员帐户,以及一个“普通用户”帐户,只能读写每个分区内的某些条目。 我试图阅读上面的文档,我得到了nuthin'。 第二页“基本授权”对我来说是完全不可理解的。 当我尝试使用Apache Directory Studio添加“prescriptiveACI”时,我得到: pipe理点2.5.4.11 = abc,2.5.4.10 = efg不包含administrativeRole属性! pipe理点中的administrativeRole属性需要添加从属子条目。 我的分区是“ou = abc,o = def”。 我不知道发生了什么,文件真的没有帮助,我在这里完全损失。 如何限制访问可能很难呢? PS可以有人正确的代表请将标签“阿帕奇”更改为新的标签“阿帕奇”?
我需要在PIX 515上打开一个端口。 请有人解释我应该input什么,包括命令。 为了解释的目的(所以我可以理解),我已经给出了不同的元素以下ips 我的networking上工作站将联系的目标IP:XXX.XXX.XXX.XXX 我的networking上的工作站YYY.YYY.YYY.YYY PIX IP:ZZZ.ZZZ.ZZZ.ZZZ 端口= PPPPP 我已经通过超级terminallogin到PIX。 谢谢你的帮助。
我想根据两个标准限制访问给定的网站: 客户端的IP地址(即是否在允许范围内) 摘要式authentication 但是,对于每个IP地址范围,都会有一个不同的用户名/密码组合列表(我通过源IP隔离客户端,然后需要authentication)。 每个来自有效IP并为该IP提供匹配的用户名/密码组合(或摘要)的客户端都将连接到相同的主机名,并看到来自同一个文档根的相同站点。 如果可能,我想在Apacheconfiguration中保留这个configuration,以避免在我的应用程序中重新发明轮子,并且有这样的事情: if client_ip = 1.1.1.1 digest_file = /etc/digests/customer1 elseif client_ip = 2.2.2.2 digest_file = /etc/digests/customer2 else deny access 是否有可能在一个单一的虚拟主机内做到这一点? 我在Debian上运行Apache 2.2.9,如果需要,可以加载模块。 我也想过为每个客户使用不同的主机名和虚拟主机容器,并在每个客户端中添加不同的IP范围和摘要文件引用,但是不幸的是,这个站点将通过HTTPS运行,我怀疑获得所有额外的IP将是禁止的成本条款。
更新我的Wordpress网站上运行IIS7到版本3.0.3后,我尝试更新主题(LightWord)到最新版本。 主题自动升级function失败,所以我login到我的服务器,并试图通过文件系统(C:\网站\ wordpress_root \ wp-content \ themes \ lightword)访问主题的目录。 令我惊讶的是,我被告知我没有访问目录。 我试着查看主题文件夹的ACL列表,但又被拒绝访问。 我通过RDP访问Windows 2008计算机(实际上是一个VPS),但我以pipe理员身份login。 我不应该有我有权访问服务器上的所有文件? 有没有人遇到这个问题?
一直试图让Ubuntu的10.4工作clamfs 。 好像一切正常,clamfs查找受感染的文件,并阻止我打开这些。 但是,我有一个共享,我创造了许可麻烦。 我的文件夹结构如下所示: /.sharedfiles(这是clamfs的根目录) / sharedfiles(这是我的Windows客户端连接到的服务器上的实际共享文件夹)。 当clamfs没有运行,我可以创build和删除../sharedfiles文件夹从Windows客户端。 但是当我打开clamfs时,我只能在../sharedfiles中立即创build文件和文件夹。 即我可以创build../sharedfiles/newdirectory 但是我不能创build../sharedfiles/newdirectory/somefile 我已经玩过权限和ACL,但有些不起作用。 我应该提到,Windows客户端正在login到没有用户的共享目录。 即他们是“没有人”,在“nogroup”组中。 我已经为.sharedfiles和sharedfiles设置了ACL,如下所示: getfacl .sharedfiles/ # file: .sharedfiles/ # owner: administrator # group: administrator user::rwx group::rwx other::rwx default:user::rwx default:user:clamav:rwx default:group::rwx default:mask::rwx default:other::rwx getfacl sharedfiles/ # file: sharedfiles/ # owner: administrator # group: administrator user::rwx group::rwx other::rwx default:user::rwx default:user:clamav:rwx default:group::rwx default:mask::rwx default:other::rwx 这是我configuration我的clamfs […]
我试图达到如下: 允许从我们networking的任何地方完全访问10.58.9.32(我们的VoIP服务器)上的设备。 允许ICMP在所有方向上stream入/stream出任何设备。 防止10.58.9.0/24上的所有其他设备在它们所在的VLAN之外进行通信。 为了实现这个目标,我在核心交换机上创build了以下ACL: access-list voip permit ip 10.58.9.32 255.255.255.255 0.0.0.0 0.0.0.0 access-list voip permit ip 0.0.0.0 0.0.0.0 10.58.9.32 255.255.255.255 access-list voip permit icmp any any 虽然我没有明确的拒绝规则,但是6224F按顺序处理规则,并在find匹配时停止,如果找不到匹配,隐式拒绝规则将生效。 子网10.58.9.0/24与VLAN 9相关联,因此我已将ACL应用于VLAN接口,如下所示: interface vlan 9 ip access-group voip in 1 VLAN 9通过核心交换机进行路由,在应用ACL之前,整个networking中的任何设备都可以与VLAN 9上的任何设备进行通信,而不受任何限制。 将ACL应用到networking后,当我尝试从我的桌面PC通过SSH连接到10.58.9.32时,我无法再build立连接。 前两条规则肯定会匹配两者之间的SSHstream量,并允许stream量stream动? 我已经certificate,ACL是负责任的,因为当我删除它,我可以再次SSH到服务器。 编辑 我有这个工作,通过更改访问列表来读取,如下所示: access-list voip permit ip 10.58.9.32 255.255.255.255 any access-list voip […]