“正常”ACL在接口上应用入站或出站。 但是,我遇到了Cisco 6500系列三层交换机,它使用VLAN访问映射来过滤其VLAN内的stream量。 它configuration了两个访问映射,一个用于转发stream量,另一个用于丢弃stream量。 我想知道什么时候在路由/交换期间应用这些访问映射? 它们是否在任何受影响的VLAN端口,出站或其他时间入站? 编辑:也许我不清楚。 我明白如何应用访问映射和所需的命令; 我问的是,在设备的切换逻辑中, 何时将这些决定应用于数据包(或者帧可能是更好的术语)。 从下面的一个答案看来,丢弃/转发决定是在分配给所讨论的VLAN的任何端口上进行的。 它是否正确?
我基本上想要一个OpenSolaris NAS(ZFS好东西),但是我想将它与AD集成,所以当我在AD中创build一个新用户时,他的漫游configuration文件就在NAS中创build。 这意味着他所有的ACL都必须工作(我知道它们是兼容的)等等。 我发现的教程实际上不工作,所以任何帮助将不胜感激。
我正在使用OSX 10.5服务器,并使用当前的POSIX系统有一些权限问题。 我想切换到ACL,但我不能为我的生活弄清楚如何做到这一点。 有人对这个有经验么? 提前致谢。
我运行了一个名为admnalow.exe的工具,它重新授予给定path中所有目录和子目录的本地pipe理员(BUILTIN \ Administrators)组的访问权限。 问题是似乎导致ACL的sorting不正确。 我一直在寻找,无法find.vbs或任何其他脚本,将通过一组目录parsing并重新排列ACL。 这可以手动完成,但对于成千上万的目录来说是不可理解的。 任何人都可以帮忙?!?!
我使用S3来托pipe将用于引导我的实例的文件,但很难设置S3,以便只有我的实例将具有读取权限,因为我不希望其他人能够下载configuration包和脚本。
我试图学习如何使用思科ASA防火墙,我真的不知道我在做什么。 我试图设置一些出口过滤,目的是只允许最小量的networkingstream量,即使它来自内部接口。 换句话说,我试图设置dmz_in和inside_in ACLs,好像内部接口不太可靠。 我还没有完全掌握所有的概念,所以我有几个问题。 假设我们正在使用三个接口:内部,外部和DMZ。 假设我有一台服务器(XYZ1),它必须响应PING,HTTP,SSH,FTP,MySQL和SMTP。 我的ACL看起来像这样: access-list outside_in extended permit icmp any host XYZ1 echo-reply access-list outside_in extended permit tcp any host XYZ1 eq www access-list outside_in extended permit tcp any host XYZ1 eq ssh access-list outside_in extended permit tcp any host XYZ1 eq ftp access-list outside_in extended permit tcp any host XYZ1 […]
好吧,假设我有一个入口访问列表,如下所示: access-list outside_in extended ip permit any XYZ1 eq 25 access-group outside_in in interface outside 我想做出口过滤。 我想允许内部计算机响应端口80,我想允许端口超过1024.鉴于防火墙是有状态的,我需要有规则 access-list inside_in extended ip permit XYZ1 any eq 25 在我的inside_in ACL中,还是我可以逃脱只是 access-list inside_in extended ip permit any any gt 1024 access-group inside_in in interface inside 换句话说,如果我应用出口访问列表,是否必须明确允许机器响应入口访问列表允许的请求,或者防火墙的状态满足我的要求? 谢谢!
我似乎无法使Vlan ACL正常工作。 当我通过VPN连接时,我希望能够访问10.100.xxnetworking上的服务器以及10.200.xxnetworking上的服务器。 但是,我想阻止10.100.xxnetworking看到10.200.xx 目前,我有2个Vlans: interface Vlan111 description "vlan 111" ip address 10.100.1.1 255.255.255.0 interface Vlan222 description "vlan 222" ip address 10.200.1.1 255.255.255.0 ip access-group vlan222_acl in ip access-group vlan222_acl out 我有2个服务器连接到每个VLAN: !— the below port is connected to a windows machine with static ip address 10.100.1.10 and gateway 10.100.1.1 interface FastEthernet0/4 description server 1 […]
我从很早以前的经验中了解一些关于ACL的知识,但从未在OSX中检查过它们(目前,我在独立iMac上使用了10.6.7标准的非服务器)。 我刚刚注意到,我刚刚创build的一些非pipe理用户帐户(更换器和testing)有一个每个人的ACE:拒绝删除。 我自己的pipe理员帐户没有ACL,也没有我今天创build的非pipe理员帐户。 我很困惑。 A)这并不意味着任何人都不能从这些目录中删除任何文件(changer&Test)吗? B)有关他们如何到达那里的任何想法? 这是我的/ Users目录 mimac:~ frank$ ls -le /Users total 0 drwxrwxrwt 4 root wheel 374 Sep 25 2010 Shared drwxr-xr-x+ 15 Test staff 612 Dec 2 13:11 Test 0: group:everyone deny delete drwxr-xr-x+ 11 changer staff 510 Apr 1 00:07 changer 0: group:everyone deny delete drwxr-xr-x@ 67 frank admin 3536 […]
在squid.conf中,有安全端口和ssl端口的指令: acl safe_ports (list of ports) acl ssl_port 443 然后: http_access deny !safe_ports http_access deny !ssl_port 我的问题是:为什么http_access的默认值是拒绝!safe_ports和!ssl_port,为什么不是http_access允许safe_ports或http_access允许ssl_port?