Articles of 访问控制列表

QNAP-NAS / git clone在NFS共享上无法正常工作

我使用QNAP NAS作为Ubuntu主目录的存储服务器。 一切似乎工作正常,到目前为止,我没有遇到任何问题的文件权限。 输出线的安装是: 192.168.0.200:/homes/myuser on /home/myuser type nfs (rw,relatime,vers=3,rsize=524288,wsize=524288,namlen=255,hard,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=192.168.0.200,mountvers=3,mountport=30000,mountproto=udp,local_lock=none,addr=192.168.0.200) 但是,当我尝试克隆到我的主目录的git存储库时,我得到以下输出和错误消息: myuser@ubuntu ~/test % git clone -v https://github.com/robbyrussell/oh-my-zsh.git Cloning into 'oh-my-zsh'… POST git-upload-pack (140 bytes) remote: Counting objects: 17463, done. fatal: Unable to create temporary file '/home/myuser/test/oh-my-zsh/.git/objects/pack/tmp_pack_XXXXXX': Permission denied fatal: index-pack failed 运行该命令后,目录test甚至不包含名为oh-my-zsh的子目录。 它仍然是空的。 目录/home/myuser/test/ getfacl显示以下输出: myuser@ubuntu ~/test % getfacl . # file: . # […]

限制SAMBA目录列表

也许这是不可能的,但我想我会问。 我有一个使用ACL的samba共享。 默认组可以看到共享内的所有内容,并具有读/写权限。 我想创build共享顶层内的子文件夹,然后创build一个相应的组到该文件夹​​。 我希望子文件夹组的成员能够浏览到\\server\share\subfolder ,除了只能看到\\server\share除了subfolder 。 所以对于默认组,它将显示为: Share –Folder1 –Folder2 –Folder3 –Subfolder 并将其显示为子文件夹组: Share –Subfolder 我已经能够find最好的替代scheme是授予子文件夹组遍历权限,并使他们直接连接到他们正试图到达的文件夹: \\server\share\subfolder 。 我正在OS X服务器上实现这一切,所以所有常见的ACL在那里。

添加通配符到squid ACL

我想添加一个通配符到squid ACL。 acl mp3_ext url_regex si * .mp3

为什么ACL不能从保存的图像加载ec2实例?

我正在做一个Ubuntu(9.10)服务器实例的夜间备份,我已经在亚马逊的EC2上运行了。 今天早上,我从最近保存的图像开始了一个新的实例。 当我从图像创build的实例ssh进入我在原始实例上创build的ACL不到位。 acl选项正在装入驱动器上运行,我可以在文件夹上运行setfacl和getfacl ,但getfacl返回的权限在实例之间并不相同。 我想这最可能的原因是,无论在哪里存储acl权限不会被复制作为ec2-bundle-vol一部分,但我不知道acls存储在哪里,所以我不知道如何复制并在新创build的实例上恢复它们​​。

DMZ到外部访问列表

我正在学习防火墙和访问列表,我试图决定在DMZ上应该有什么样的访问列表,特别是关于出站stream量。 有一些我不想允许的出站stream量 – 显然,SMTP应该只允许来自邮件服务器,等等。 但是,我听说如果过于严格,出站过滤通常会导致问题,因为有很多可以请求的合法资源,很难知道所有这些资源。 我的问题是,一旦我有一个ACL只允许来自邮件服务器的SMTP之类的东西,我应该在ACL的最后放置什么规则以防止破坏所有内容? 话 access-list tcp permit any any access-list udp permit any any access-list ip permit any any 似乎有点不安全。 我可以安全closures的端口范围是多less? 或者是任何几乎我唯一的select的许可证? 谢谢!

通过适用于Mac OS X的CLI捕获所有ACL属性?

这是很好的,所有人可以“疯狂” 增加和减去ACL的文件/文件夹,直到奶牛回家…但是当从命令行 ,例如说。 $ chmod +a# 1 "admin deny delete" foo $ ls -lde foo drwxr-xr-x + 2 apl apl 68 Jul 19 18:32 foo 0: group:admin allow delete 1: group:admin deny delete 2: user:tony allow delete 是否有一个“容易”的语法,允许“所有”types的情况? 由于总共有2 ^ 13 * 12 = 98,304不同的访问权限,你可以定义它,如果你可以例如状态,将是很好的… $ chmod +a "staff allow all" foo 但据我所知,这是不可能的。 任何扩展属性的大师知道任何技巧?

清理MySQL权限

是否可以删除存在但无权访问数据库的用户/权限(具有全局权限的用户除外) 另外我注意到,即使在删除数据库后,仍然存在一些不再存在的“特定于数据库的权限”,这些权限仍然分配给用户?

全域拒绝ACL不适用?

我在我的实验室testing了一些东西:我创build了一个帐户,然后向该域添加了一个拒绝ACL,并将其应用于所有后代对象,从而拒绝完全控制。 但是,我发现,使用adfind作为被拒绝的帐户,我仍然能够列出用户(但一些属性被隐藏)! 我发现,当仅仅向用户应用拒绝完全控制ACL时,导致用户被隐藏。 但是,inheritance的权限显示并拒绝一切。 为什么inheritance的ACL不足以阻止用户列表? 这种情况下的平台是Windows Server 2008 R2。

强制Linux权限Stickybits或ACL

我有一个关于在Linux上强制inheritance权限的问题/困惑(即CentOS 6) 设置: 1个CentOS文件服务器 2个CentOS NFS客户端 许多x Windows Samba客户端 与Samba和NFS本地权限共享的文件共享是/ srv / share如下所示:h drwxrwx—. 2 root sharegroup 4.0K Oct 22 14:41 share 所有UID / GID通过Active Directory统一,所有用户的主要组是“共享组”。 在fstab中挂载的NFS客户端为: tst-lnx03:/srv/share /mnt/share nfs defaults 0 0 通过UNCpath的Windows框: \\tst-lnx03\share 我会喜欢的: 在/ srv / share文件夹中写入/创build的任何内容,无论它是通过NFS还是Samba来传递770根​​共享组。 我曾经试过的: 我曾尝试使用ACL: setfacl -md:u:root:rwx,d:g:"sharegroup":rwx,d:other:— share 结果是: ls -lah -rwxrwx—+ 1 testuser11 sharegroup 0 Oct 22 […]

OpenLDAP ACL的使用集

所以,我试图编写一些LDAP规则,让某些人能够编写一些子树。 假设我们有这个用户: dn: uid=minion1,o=mycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: TRUE 而这个用户: dn: uid=minion2,o=mycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: FALSE 哦,这个用户: dn: uid=minion3,o=notmycompany,ou=cust,dc=some,dc=domain objectClass: top objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson isAdmin: FALSE 我试图设置权限minion1修改minion2的帐户,而不是minion3(如果你看,minion3是在另一个组织“notmycompany”,其他两个是在“mycompany”)。 基本规则是用户应该能够根据“isAdmin”属性是否设置为TRUE来添加/修改/删除组织中的条目,并且如果对象与他/她希望的用户在同一组织中修改。 我部分工作的ACL是: to dn.regex="^.+o=([^,]+),ou=cust,dc=some,dc=domain$" by set="user/isAdmin & [TRUE]" write 这当然会让他们修改minion3的账号。 我想补充一点 "[^.+,o=$1,ou=cust,dc=some,dc=domain$]" 到了上面的旁边,但是到目前为止我已经惨败了。 有没有人有任何好的想法,我可以尝试? […]