Articles of 访问控制列表

来宾用户可能会失去“每个人”的会员资格吗?

在某些情况下,“Guest”用户似乎没有在Windows Server 2003的“Everyone”内置组中的成员身份login。我想更详细地了解为什么以及何时可能出现这种情况。 背景:已经为访客访问configuration的Server 2003机器上设置了打印机队列。 打印机队列有一个Everyone:打印ACE。 一般来说,来宾访问似乎正在工作,用户(任何用户)都可以通过队列打印。 定期(通常只限于有限的时间段内)连接到队列的用户会收到“访问被拒绝”错误。 已经为特定的打印队列启用了审计。 安全日志显示用户的login成功(并且networking跟踪显示与IPC $成功连接),但随后的打印机访问被logging为“审计失败”: Object Open: Object Server: Spooler Object Type: Printer Object Name: MultiCa_Print Handle ID: 10201568 Operation ID: – Process ID: – Image File Name: 928 Primary User Name: C:\WINDOWS\system32\spoolsv.exe Primary Domain: SERVER1$ Primary Logon ID: DRUCKABRECHNUNG Client User Name: (0x0,0x3E7) Client Domain: Gast Client Logon […]

ACL权限不被inheritance

我有一个EXT4分区的Ubuntu 14.04服务器。 我想更改在/home/myuser中创build新文件和文件夹时获得的权限。 我用setfacl设置了一些选项, getfacl /home/myuser返回以下内容 # file: home/myuser/ # owner: myuser # group: myuser # flags: -s- user::rwx group::rwx other::— 现在,在/home/myuser/ ,我运行touch test.txt 。 getfacl test.txt返回 # file: test.txt # owner: myuser # group: myuser user::rw- group::rw- other::r– 如果我运行mkdir testfolder && getfacl testfolder/ ,我会得到 # file: testfolder/ # owner: myuser # group: myuser # […]

什么是开放的DNSparsing器,并防止dns放大?

我想知道是否将ACL访问限制为允许recursion的名称服务器,最糟糕的情况是有人在ACL中的任何允许的主机上启动了dns放大。 例如: ACL allow access to 11.111.111.11 and 22.222.22.222 22.222.22.222理论上可以在11.111.111.11发起dns放大攻击?

Robocopy权限问题

我正在使用robocopy在两台不同的服务器之间同步文件(其中一台不是Windows服务器,而是暴露Windows类似的共享); 但我有一个权限问题。 我需要复制所有内容并保留现有的ACL; 我正在使用这样的命令: robocopy.exe \\server1\share \\server2\share /mir /copyall 但是,运行此命令的用户帐户只能读取某些文件夹; 这导致了一个有趣的问题:在第一次同步后,相同的权限应用于复制的文件夹…因此用户帐户失去对这些文件夹的写入权限 ,无法再更新它们。 有什么办法可以避免或解决这个问题吗?

如何通过Powershell删除文件审计规则?

这是一个脚本来打开一个审计规则: $path = 'C:\…\*' $ACL = new-object System.Security.AccessControl.FileSecurity $AccessRule = new-object System.Security.AccessControl.FileSystemAuditRule("everyone","ExecuteFile","success") $ACL.SetAuditRule($AccessRule) $dircont = gci $path -include "*.dot" foreach ($file in $dircont) { $ACL | Set-Acl $file } 但我希望能够做的是,对于任何给定的文件,删除任何和所有的审计规则。 所以假设你不知道用户有什么审计设置或者什么动作,你只是想摆脱这一切……就像我想我可以做这样的事情: $AccessRule = new-object System.Security.AccessControl.FileSystemAuditRule("everyone","ExecuteFile","none") 但是,只有当你知道哪些用户已经被configuration为在该文件上进行审计时才有用…希望这是有道理的。 谢谢你的帮助。

CIFS(Samba)+ ACL =不工作

我有两台Debian 5.0服务器。 server1:samba 2:3.2.5-4lenny9 smbfs 2:3.2.5-4lenny9 smb.conf文件: [test] comment = test path = /var/www/_test/ browseable = no only guest = yes writable = yes printable = no create mask = 0644 directory mask = 0755 server1:~# mount | grep sda3 /dev/sda3 on /var/www type ext3 (rw,acl,user_xattr) # getfacl /var/www/_test/ # file: var/www/_test/ # owner: www-data […]

启用eCryptFS挂载主目录的ACL

我使用“encryption主目录”function运行Ubuntu 11.04。 这使用eCryptFS来encryption和挂载我的主目录。 现在我需要为这个挂载启用ACL,但因为它没有在/ etc / fstab中configuration,我不知道该怎么做。 为我的/ mount启用ACL不会为我做任何事情。 这是两个安装座: $ mount /dev/sda1 on / type ext4 (rw,acl,errors=remount-ro,commit=0) /home/tobias/.Private on /home/tobias type ecryptfs (ecryptfs_cipher=aes,ecryptfs_key_bytes=16,ecryptfs_unlink_sigs,ecryptfs_sig=2be72e2e03c0d2a1,ecryptfs_fnek_sig=f8f38af9c5e2c0e2) 关于如何为/ home / tobias启用ACL的任何想法?

UAC和Windows平台上的ACL之间有什么关系(如果有的话)?

UAC和Windows平台上的ACL之间有什么关系? 这两个单独的安全计划? 或者是另一个的超集? 直觉上,我期望他们是相关的,但我一直试图找出几个小时现在,但没有发现任何文档通过谷歌search谈论这两个主题,而不是提供比较/对比/关系的讨论。 任何想法和链接将不胜感激。

为什么IP转发中的访问控制列表使用反掩码?

当我正在通过访问控制的概念时,我遇到了ACL使用反掩码的事实。 但是在经历cisco网站上有关控制列表的解释的同时,我注意到在所有的解释中,他们将逆掩码转换为原始掩码,然后做必要的。 如果是这样,为什么我们需要反面罩? 根据我的理解,反掩码只有在与IP地址进行“或”操作时才有用。 但是我怀疑是这样的。 那么使用反掩模的真正原因是什么?

Linux中的Setfaclconfiguration问题

我正在使用ACL [访问控制列表]configurationLinux服务器。 它不允许我在directoriy / xfiles之一上执行setfacl操作。 我可以在其他目录上执行setfacl,如/tmp /op/applocal/ 。 我得到的错误是: root@asifdl01devv # setfacl -m user:eqtrd:rw-,user:feedmgr:r–,user::—,group::r–,mask:rw-,other:— /xfiles/change1/testfile setfacl: /xfiles/change1/testfile: Operation not supported 我已经定义了我的/ etc / fstab /dev/ROOTVG/rootlv / ext3 defaults 1 1 /dev/ROOTVG/varlv /var ext3 defaults 1 2 /dev/ROOTVG/optlv /opt ext3 defaults 1 2 /dev/ROOTVG/crashlv /var/crash ext3 defaults 1 2 /dev/ROOTVG/tmplv /tmp ext3 defaults 1 2 LABEL=/boot […]