Articles of 访问控制列表

ACL:为文件的所有者授予 – – – 权限

一开始,我有一个文件的这些权限: # file: jar # owner: my_user # group: my_user user::rw- group::rw- other::r– 运行后: setfacl -mu:my_user:— jar 并获得这个许可证: # file: foobar # owner: my_user # group: my_user user::rw- user:my_user:— group::rw- mask::rw- other::r– 我希望my_user不要让permissión阅读(例如)这个文件,但它有..

使用Apache 2.4,除了内部IP外,我怎样才能拒绝所有人的访问呢?

Order / Allow / Deny指令已被弃用 (从Apache 2.4开始) 因此,使用新的“必需”指令,我怎样才能允许从一个内部IP访问目录?

ACL在CentOS7上的根目录下的文件夹不能访问

使用ACL为非root用户提供对根目录的访问权限 – 作为root- mkdir /testdir chmod 0400 /testdir setfacl -dm u:mike:rwx /testdir getfacl /testdir # file: testdir # owner: root # group: root user::r– group::— other::— default:user::r– default:user:mike:rwx default:group::— default:mask::rwx default:other::— 正如mike- ls -la /testdir ls: cannot open directory '/testdir': Permission denied selinux已启用。 我在审计日志中find否认,但没有find任何,虽然我无法想象selinux不是拒绝的原因。 我只是想保持这个文件夹远离每个人,除了一个用户迈克,所以我怎么能debugging呢?

有效访问仅在Windows Server 2012 R2中显示错误

我正面临一些奇怪的问题。 请在下面的打印屏幕上find安全组的Statement server文件夹的Window server 2012 R2上的有效访问权限 下面是同一个文件夹的打印屏幕,例如Windows Server 2003中针对同一个安全组的声明。 在Windows Server 2012 R2中,不显示同一安全组的访问权限,但如果我们在Windows Server 2003中检查同一个文件夹,则可以检查同一个安全组是否具有访问权限。 请在Windows Server 2003中find下面的打印屏幕 但是,如果我们在Windows Server 2012 R2和Windows Server 2003中检查该组中用户帐户的访问权限,那么它将显示正确的访问权限。 只有问题是与安全组,在这两个服务器上显示不同。 感谢和问候, 帕拉姆

SSH入思科路由器不工作

在2800系列路由器上,我曾经可以通过两个公共接口ssh进入,但现在我似乎无法。 其中一个公共接口有一个ACL,另一个目前没有。 当我使用ACL访问ACL时,我看到计数器上ACL的许可规则。 但是,我无法在任何一个界面上telnet到端口22。 我仍然可以使用通过IPSEC VPN隧道的内部接口ssh进入路由器。 任何人都知道可能会发生什么? 这里是一个试图从外部通过internet telnet的debugging日志,12.12.12.12是外部计算机,13.13.13.13也是我telnet的路由器上的公共接口: 000263: *Sep 15 13:18:46.505 UTC: IP: tableid=0, s=12.12.12.12 (FastEthernet0/1/0), d=13.13.13.13 (FastEthernet0/1/0), routed via RIB 000264: *Sep 15 13:18:46.505 UTC: IP: s=12.12.12.12 (FastEthernet0/1/0), d=13.13.13.13 (FastEthernet0/1/0), len 60, rcvd 3 000265: *Sep 15 13:18:46.505 UTC: TCP src=48143, dst=22, seq=1929678540, ack=0, win=5840 SYN 000266: *Sep 15 13:18:46.505 UTC: IP: […]

我可以使用Radius AV对指定一个现有的ACL吗?

我可以在我的IAS radius服务器上使用avpairs指定VPN用户的访问列表,例如: Cisco-AVpair = "ip:outacl[#number]={standard-access-control-list | extended-access-control-list}" 举个例子: ip:inacl#101=deny tcp 192.168.1.0 0.0.0.255 any eq 21 而不是指定ACL的每一行,是否有一个指令,让我指定它应该使用IOSconfiguration中存在的扩展访问列表?

exim4 acl“畸形的IPv4地址或地址掩码”

我忙于configuration一些新的网关服务器,使用exim4.69,完成spamassasin,ClamAV和灰名单。 关键的问题是,greylister的ACL是指一个文件,它应该列出所有列入白名单的邮件服务器。 每个条目都是单个主机或子网定义,如下所示: 10.160.0.0:\ 217.10.144.0/24:\ 根据exim4手册,这应该工作。 但是,当使用列表时,Exim会抛出像这样的错误消息: 8878主机在“:+ relay_from_hosts:/ etc / greylistd / whitelist-hosts”? 否(格式不正确的IPv4地址或地址掩码) 一旦我从上面删除“/ 24”,它就像魅力一样。 如果我用反斜杠转义“/ 24”,错误不会显示,但地址不正确匹配。 无论是。 如果我需要使用没有networking掩码的表单,我将不得不编写无数的IP地址列表。 我试图谷歌这个,但没有运气(只有谁使用一个狡猾的文本编辑器)。 也许值得一提的是,这在Debian下运行在DELL R310上。 为了让操作系统安装并运行,我们必须使用一个特殊的backport来标识自己为“2.6.32-trunk-686”,因为正常的lenny内核没有主板硬件的驱动。 但我不明白这将如何影响parsing的文本文件? 有没有人看过这个? 还是我没有看到这里的树木?

如何使用鱿鱼阻止网站访问

我想要阻止使用squid代理服务器的黑名单URL和域名。 在教程中,主要展示了如何阻止一个URL /域,但是我希望在一个文件中包含URL / Domains,并且在configuration文件上有一个acl,这样当更新列表时,我只需更改该文件而不是configuration文件 我怎么能这样

即时更改ASA访问列表

我很快就要处于一种需要更新防火墙的情况。 如何更新思科ASA访问列表? 例如,如果我从下面开始: access-list outside_in extended ip deny any any access-list outside_in extended tcp deny any any access-list outside_in extended udp deny any any access-list outside_in extended icmp deny any any (有点苛刻,我知道,但忍受着我,出于好奇,有没有更容易的办法来否定一切?) 接着 access-group outside_in in interface DMZ 那么我该如何更新访问列表来打开端口80? 没有重写整个访问列表。 我不能只添加一个规则,因为数据包将被以前的规则拒绝。 所以,我猜我在问什么,如何添加一个规则到访问列表的开始? 谢谢!

如何读取Cisco Catalyst 3560e交换机上的ACL命中计数器?

我有一个Cisco Catalyst 3560e交换机,我正在尝试学习如何使用ACL。 我创build了一个简单的ACL,并通过交换机发送数据包来testing它,它似乎工作。 一些文档表明,我可以看到ACL被击中的次数。 一个典型的例子(取自一本书)是: PIX# sho access-list access-list cached ACL log flows: total 0, denied 0 (deny-flow-max 1024) alert-interval 300 access-list Inbound; 15 elements access-list Inbound permit tcp any host web1. gad. net eq www (hitcnt=42942) access-list Inbound permit tcp any host web1. gad. net eq ssh (hitcnt=162) … 如果我在交换机上做同样的事情,我看不到计数器: > sho access-list […]