Articles of 访问控制列表

从路由器过滤甚至IP地址

有没有办法通过使用访问列表或任何其他方法通过路由器(我正在使用思科数据包跟踪器)过滤出偶数(或奇数)的IP地址? 谢谢

dovecot共享文件夹(与MySQL的acl)不能被订阅

由于某些原因文件夹项目文件夹不可选。 几乎每个公共或共享文件夹都是不可选的。 电子邮件客户端是雷鸟。 # 2.1.17: /etc/dovecot/dovecot.conf # OS: Linux 3.2.0-4-amd64 x86_64 Debian 7.9 auth_debug_passwords = yes auth_mechanisms = plain digest-md5 cram-md5 login auth_socket_path = /var/run/dovecot/auth-userdb auth_verbose_passwords = plain debug_log_path = /var/log/dovecot/dovecot.debug.log dict { acl = mysql:/etc/dovecot/dovecot-dict-sql.conf.ext } disable_plaintext_auth = no first_valid_gid = 99 first_valid_uid = 99 hostname = smtp.mydomain.com info_log_path = /var/log/mail.info lda_mailbox_autocreate = yes […]

Dovecot ACL的共享邮箱和虚拟域

我正在努力与ACL的,共享邮箱和dovecot,我真的不能得到它的工作。 我已经通过了官方的dovecot文档,在互联网上search有用的howto的,无济于事。 我当然错过了一些东西。 这里跟着我的doveconf -n输出。 我已经在“namespace condivisa”中尝试了许多许多不同的“位置”值… 看来,ACL的正确设置为邮箱,但我看不到在Thunderbird或Roundcube文件夹层次结构下的共享邮箱。 预先感谢您提供的任何build议。 # 2.2.13: /etc/dovecot/dovecot.conf # OS: Linux 3.16.0-4-amd64 x86_64 Debian 8.3 ext4 auth_mechanisms = plain login auth_socket_path = /var/run/dovecot/auth-userdb default_client_limit = 4099 default_process_limit = 1024 imap_client_workarounds = tb-lsub-flags lda_mailbox_autocreate = yes lda_mailbox_autosubscribe = yes log_timestamp = "%Y-%m-%d %H:%M:%S " mail_access_groups = vmail mail_debug = yes mail_gid = […]

使用Linux凭据的Squid3 ACL

我在我的Ubuntu 14.04.3服务器上运行Squid3,并有一个ACL规则,只允许127.0.0.1 IP,即本地用户。 我通过ssh隧道访问这个。 但是,我想收紧访问控制列表,只有某些login用户才能使用Squid3。 从www.comfsm.fm – SQUID常见问题:身份validation ,它看起来像我应该能够设置proxy_auth ACL来检查用户的Linux用户名/组。 请有人描述这将如何做? (我不想提示用户明确login到Squid3。)

Exim:强制本地域用户的电子邮件validation

我用dovecot和postgresql为虚拟用户configuration了exim4,而且我遇到了一个问题,我无法解决,情况是这样的: 我需要,当一个'localdomain'用户试图发送电子邮件到另一个'localdomain'用户或外国用户,需要authentication,否则拒绝操作。 实际上,我试图避免任何types的smtp开放中继。 其实smtp工作正常,只需要设置该要求,我找不到正确的方式来configurationexim正确的获取此行为(是acl或路由或传输规则?) 我怎样才能定义这个configuration? 例1 220 my-server ESMTP Exim 4.84 2016年3月31日星期四22:26:28 +0000 ehlo localhost 250-my-server Hello localhost [192.168.1.X] 250-SIZE 52428800 250-8BITMIME 250stream水 250-AUTH PLAINlogin 250帮助 邮件来自:[email protected] 250 OK rcpt to:[email protected] 250接受 数据 input消息,以“。”结尾。 在一条线上 这一定不会发生,用户“[email protected]”没有被authentication, 他一定不能发送任何消息,直到使用 'auth login'或'auth plain',因为是本地域的用户。 。 250 OK id = 1all3Q-0004l2-V4 例2 220 my-server ESMTP Exim 4.84 2016年3月31日星期四22:58:56 +0000 ehlo […]

在Ubuntu上,使用ACL设置目录权限的默认文件权限

这适用于设置默认权限: setfacl -R -d -mg::rwx -mo::rx /var/www/html 不幸的是,它设置了目录和文件的默认权限。 如何分别设置目录和文件权限? 你会认为-M(修改文件)开关将工作,但只给No such file or directory 。 在其他地方看过,使用大写g::rwX X应该只在目录上设置权限,例如g::rwX ,但是不起作用。

在思科防火墙上,仅显示访问列表主要规则(带行号)

例如,如果我做一个访问列表 比方说,我有一个规则第2行有一个对象组到另一个对象组连接到X端口。 那么下面可能会有30行,都是说第2行,并且显示了从第一组到第二组的每个ip的具体细节。 我怎么只显示第一条主要规则,这甚至是可能的? 第一个与组信息,而不是钻了下来的详细信息。 但是我想为整个访问列表做这个。 基本上…使用行号显示访问列表中的所有主要规则。 这样可以更容易find删除或添加备注的规则。 任何帮助将非常感激! 希望我解释得很好。 access-list INNERin line 2 extended permit tcp object-group Group1 object-group Group2 object-group Group-Ports-TCP access-list INNERin line2 extended permit tcp 192.168.1.1 255.255.255.0 192.168.2.1 255.255.255.0 eq 443 access-list INNERin line2 extended permit tcp 192.168.1.1 255.255.255.0 192.168.2.1 255.255.255.0 eq 80 access-list INNERin line2 extended permit tcp 192.168.3.1 255.255.255.0 […]

Apache2:如何使用ProxyPass限制对特定IP的访问?

我的外围networking上configuration了一个Apache2服务器作为反向代理服务器。 有很多使用ProxyPas指令configuration的VirtualHost。 对于特定的一个,我想限制访问特定的IP地址。 这是一个例子: <VirtualHost 192.168.0.1:80> ServerAdmin [email protected] ServerName sub.domain.com ServerAlias sub.domain.com ProxyPass / http://internal.domain.com:80/ ProxyPassReverse / http://internal.domain.com:80/ CustomLog /var/log/apache2/my_log combined HostnameLookups Off ProxyPreserveHost On UseCanonicalName Off ServerSignature On ProxyRequests Off </VirtualHost> 我试图添加这个: <Proxy *> Order deny,allow Deny from all Allow from 192.168.0.100 </Proxy> 但不起作用,因为反向代理不保留远程IP地址。 有一种方法可以使用configuration为反向代理的Apache的IP ACL? 谢谢

没有kerberos的卡夫卡acl

我试图build立一个基于这些证书的证书authentication和访问控制的单个卡夫卡服务器,而无需设置kerberos服务。 设置upp证书authentication很容易。 但是我启用configuration中的acl模块尝试与生产者连接,并获得访问被拒绝的错误,好吧,我授予访问权限,现在我得到一个“领导不可用”的错误。 禁用acl模块将使所有的工作再次。 这是可能的还是需要使用Kerberos?

如何允许openLDAP服务器上的用户在某个organizationUnit下创build,更新和修改用户?

我一直试图允许位于某个组中的openLDAP用户(EX: cn=Admins,dc=mydomain,dc=com ) create, modify, update, and delete另一个organizationalUnit用户(EX: ou=Users,dc=mydomain,dc=com )大约两个星期。 我已经尽了一切力量来解决这个问题。 比如通过Googlesearch,通过serverfaultsearch,最后通过stackoverflowsearch却无济于事。 我是相当新的openLDAP,它可能是一个错误和/或我忽略dn: olcDatabase={1}hdb,cn=config的olcAccess属性。 Admin Group.ldif dn: cn=Admins,dc=ldapserver,dc=com changetype: add objectClass: groupOfNames objectClass: top member: cn=admin,ou=Users,dc=ldapserver,dc=com cn: Admins Users.ldif dn: ou=Users,dc=ldapserver,dc=com changetype: add objectClass: organizationalUnit objectClass: top ou: Users 默认olcAccess 注意:这是全新安装的openLDAP服务器附带的默认ACL。 dn: olcDatabase={1}hdb,cn=config olcAccess: {0}to attrs=userPassword by self write by anonymous auth by * none […]