訪問列表設置
1. 酷狗怎麼能不讓別人查看自己的訪問列表
一,首先打開手機酷狗音樂,進入首頁之後點開左上角的三橫杠。
二,在打開的欄目頁面的左下角打開設置。
三,進入到設置頁面之後,點開裡面的息和隱私設置。
四,打開消息和隱私設置頁面之後,拉到頁面的下方。就可以看到有個誰可以看到我的個人主頁。
五,打開誰可以看到我的個人主頁之後頁面下方會彈出一個選擇框。
六,我們直接選擇僅自己,這樣別人就無法再查看到你的個人主頁了。
2. 如何在linux下設置訪問控制列表來控制用戶的許可權
訪問控制列表簡稱ACL(是Access Control List的縮寫),可以針對用戶來設置許可權,設置ACL的命令是setfacl,下面是setfacl的指令用法介紹及最簡單的u:用戶名:許可權(針對某個用戶)設定。
[root@myhost〜]#setfacl [-bkRd] [{-m | -x} ACL參數] 文件或目錄名
setfacl的選項與參數簡介:
-m:設定後續的ACL參數給目標使用,不可與-x合用;
-x:刪除後續的ACL參數,不可與-m合用;
-b:移除所有的ACL設定參數;
-k:刪除默認的ACL參數
-R:遞回設定ACL,亦即包括子目錄都會被設定起來;
-d:設定『默認ACL參數』只對目錄有效,在該目錄新建的文件或文件夾會引用此預設值
上面談到的是ACL的選項功能,那麼如何設定ACL的許可權呢。ACL許可權的設定方法有很多,我們這里談談針對特定用戶名的設定方式:
設定範例:u:用戶名:rwx,例如針對myuser1的許可權設定:
root@myhost〜]#touch acl_test1
[root@myhost〜]#ls -l acl_test1
-rw-r--r--. 1 root root 0 Jul 21 17:33 acl_test1
[root@myhost〜]#setfacl -m u:myuser1:rx acl_test1
[root@myhost〜]#ls -l acl_test1
-rw-r-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
許可權部分多了個+加號,而且與原本的許可權644不同。然後輸入命令:
getfacl acl_test1
就可以看到用戶myuser1的許可權是r-x。
[root@myhost〜]#setfacl -m u::rwx acl_test1
[root@myhost〜]#ls -l acl_test1
-rwxr-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
設定值中的u後面沒有用戶名列表,代表設定該文件所有者,所以上面設定的是root的許可權,root許可權成rwx了
上述例子是最簡單的ACL設定,利用u:用戶名:許可權的方式來設定,設定前加上-m這個選項。如果一個文件或目錄設定了ACL參數後,他的許可權部分就會多出一個+號了。
3. 如何在Linux下設置訪問控制列表(ACL)來控制用戶的許可權
Linux下的訪問控制列表(ACL)主要用來控制用戶的許可權,可以做到不同用戶對同一文件有不同的許可權,那麼具體要如何操作呢?下面小編就教你如何在Linux下設置訪問控制列表(ACL)來控制用戶的許可權。
使用擁有許可權控制的Liunx,工作是一件輕松的任務。它可以定義任何user,group和other的許可權。無論是在桌面電腦或者不會有很多用戶的虛擬Linux實例,或者當用戶不願意分享他們之間的文件時,這樣的工作是很棒的。然而,如果你是在一個大型組織,你運行了NFS或者Samba服務給不同的用戶,然後你將會需要靈活的挑選並設置很多復雜的配置和許可權去滿足你的組織不同的需求。
Linux(和其他Unix等POSIX兼容的操作系統)有一種被稱為訪問控制列表(ACL)的許可權控制方法,它是一種許可權分配之外的普遍範式。例如,默認情況下你需要確認3個許可權組:owner、group和other。而使用ACL,你可以增加許可權給其他用戶或組別,而不單只是簡單的「other」或者是擁有者不存在的組別。可以允許指定的用戶A、B、C擁有寫許可權而不再是讓他們整個組擁有寫許可權。
ACL支持多種Linux文件系統,包括ext2, ext3, ext4, XFS, Btfrs, 等。如果你不確定你的文件系統是否支持ACL,請參考文檔。
在文件系統使ACL生效
首先,我們需要安裝工具來管理ACL。
Ubuntu/Debian 中:
$ sudo apt-get install acl
CentOS/Fedora/RHEL 中:
# yum -y install acl
Archlinux 中:
# pacman -S acl
出於演示目的,我將使用ubuntu server版本,其他版本類似。
安裝ACL完成後,需要激活我們磁碟分區的ACL功能,這樣我們才能使用它。
首先,我們檢查ACL功能是否已經開啟。
$ mount
你可以注意到,我的root分區中ACL屬性已經開啟。萬一你沒有開啟,你需要編輯/etc/fstab文件,在你需要開啟ACL的分區的選項前增加acl標記。
現在我們需要重新掛載分區(我喜歡完全重啟,因為我不想丟失數據),如果你對其它分區開啟ACL,你必須也重新掛載它。
$ sudo mount / -o remount
乾的不錯!現在我們已經在我們的系統中開啟ACL,讓我們開始和它一起工作。
ACL 範例
基礎ACL通過兩條命令管理:setfacl用於增加或者修改ACL,getfacl用於顯示分配完的ACL。讓我們來做一些測試。
我創建一個目錄/shared給一個假設的用戶,名叫freeuser
$ ls -lh /
我想要分享這個目錄給其他兩個用戶test和test2,一個擁有完整許可權,另一個只有讀許可權。
首先,為用戶test設置ACL:
$ sudo setfacl -m u:test:rwx /shared
現在用戶test可以隨意創建文件夾,文件和訪問在/shared目錄下的任何地方。
現在我們增加只讀許可權給用戶test2:
$ sudo setfacl -m u:test2:rx /shared
注意test2讀取目錄需要執行(x)許可權
讓我來解釋下setfacl命令格式:
-m 表示修改ACL。你可以增加新的,或修改存在的ACLu: 表示用戶。你可以使用 g 來設置組許可權test 用戶名:rwx 需要設置的許可權。
現在讓我向你展示如何讀取ACL:
$ ls -lh /shared
你可以注意到,正常許可權後多一個+標記。這表示ACL已經設置成功。要具體看一下ACL,我們需要運行:
$ sudo getfacl /shared
最後,如果你需要移除ACL:
$ sudo setfacl -x u:test /shared
如果你想要立即擦除所有ACL條目:
$ sudo setfacl -b /shared
最後,在設置了ACL文件或目錄工作時,cp和mv命令會改變這些設置。在cp的情況下,需要添加「p」參數來復制ACL設置。如果這不可行,它將會展示一個警告。mv默認移動ACL設置,如果這也不可行,它也會向您展示一個警告。
總結
使用ACL讓在你想要分享的文件上擁有更多的能力和控制,特別是在NFS/Samba服務。此外,如果你的主管共享主機,這個工具是必備的。
上面就是Linux下設置訪問控制列表來控制用戶許可權的方法介紹了,因為ACL的配置和使用較為復雜,初學者在使用的時候容易出現錯誤,希望本文介紹的方法能夠幫助到你。
4. 關於ASA防火牆中訪問列表的設置
time-range cisco
periodic weekdays 10:10 to 11:20
access-list cisco permit ip any any time-range cisco
屏蔽QQ,最好你用上網行為管理設備吧. 防火牆在7層的工作能力還是有限的
追問
如果我把最底下的any any 改成vlan2可以嗎?因為我們是讓vlan2在特定時間訪問WEB,急!求速答
回答
對.這個第一個any改成你們vlan2的IP地址段. 就行.
5. IP訪問列表的一般配置.. 只允許單個PC1訪問網路 怎麼設置
如一樓所說,可以使用Vlan訪問控制策略(Vlan-Filter)來實現Vlan間的訪問控制。
而根據你的應用,因為限制的是雙向的通信,例如Vlan3與Vlan8不能互訪,所以單純使用ACL就可以了,並且配置簡單;
如果是單向的控制,例如Vlan3可訪問Vlan8,而Vlan8不能訪問Vlan3,此時就可以用到Vlan-Filter。
以下方法是單純地利用ACL來實現VLAN間的訪問控制,配置如下:
假設VLAN地址劃分如下:
Vlan2:192.168.2.1/24
Vlan3:192.168.3.1/24
Vlan4:192.168.4.1/24
Vlan5:192.168.5.1/24
Vlan6:192.168.6.1/24
Vlan7:192.168.7.1/24
Vlan8:192.168.8.1/24
第一步:VLAN間路由
3560(config)#ip routing
//使得VLAN間互訪,若不制定,就不能實現Vlan2與其他Vlan的互訪
第二步:ACL制定
ip access-list standard V3 //制定ACL命名為"V3"
permit 192.168.2.0 0.0.0.255 //允許192.168.2.0/24網段,其他網段則默認禁止
ip access-list standard V4
permit 192.168.2.0 0.0.0.255
ip access-list standard V5
permit 192.168.2.0 0.0.0.255
ip access-list standard V6
permit 192.168.2.0 0.0.0.255
ip access-list standard V7
permit 192.168.2.0 0.0.0.255
ip access-list standard V8
permit 192.168.2.0 0.0.0.255
//V3、V4...V8策略分別要應用於Vlan3、Vlan4...Vlan8中,Vlan2的訪問沒有限制
//ACL策略一旦應用了,未註明的都是默認禁止的,所以這里只寫出允許Vlan2的地址段,其他地址段的通信都是默認禁止的
第三步:ACL應用到Vlan中
interface Vlan2
ip address 192.168.2.1 255.255.255.0 //Vlan2沒有ACL策略
!
interface Vlan3
ip address 192.168.3.1 255.255.255.0
ip access-group V3 out //將訪問控制列表「V3」應用到Vlan3中,針對的是來自Vlan3以外的通信,所以選擇「out」
!
interface Vlan4
ip address 192.168.4.1 255.255.255.0
ip access-group V4 out
!
interface Vlan5
ip address 192.168.5.1 255.255.255.0
ip access-group V5 out
!
interface Vlan6
ip address 192.168.6.1 255.255.255.0
ip access-group V6 out
!
interface Vlan7
ip address 192.168.7.1 255.255.255.0
ip access-group V7 out
!
interface Vlan8
ip address 192.168.8.1 255.255.255.0
ip access-group V8 out
6. 如何配置ACL訪問控制列表
這個需求是不能通過配置ACL實現的。ACL訪問控制列表是針對文件或者文件夾的訪問控制。你說的這個需求,需要在邊緣防火牆上實現。比如微軟的ISA,或者硬體防火牆。或者也可以有個替代性的方法,就是在銷售部的計算機上host文件裡面加 www.google.com的解析為一個不可用的IP。財務部的所有計算機的host文件裡面添加 www..com的不可用記錄。
7. 請問這里 訪問控制列表我該怎麼設置
訪問控制列表是一種包過濾技術,分為標准訪問控制列表(編號為1到99)和擴展訪問控制列表(編號為100到199)兩類。標准訪問控制列表主要是對源地址的控制,適用於所有的協議。
以Cisco2600路由器為例,假設允許192.168.1.0網段內的所有機器通過路由器出去,那麼設置如下:access-list 1 permit 192.168.1.0 0.0.0.255interface serial 0ip access-group 1 out其中,0.0.0.255為該網段的通配符掩碼。非標准訪問控制列表可以實現對源地址和目的地址的雙重控制,還可以只針對某一協議作控制。以Cisco路由器為例,假設拒絕192.16.1.0網段內的所有機器通過80埠從路由器訪問新浪網站,操作如下:access-list 101 deny tcp 192.168.1.0 0.0.0.255 www.sina.com.cn eq 80access-list 101 permit any anyinterface serial 1ip access-group 101 out
8. 路由器的訪問控制列表是怎樣設置的
在路由上建若干個訪問控制列表(ACL),然後配置好後把它們應用到相應埠,就能實現你的要求。
擴展型的ACL可以實現限制某些IP地址的某些服務或埠的攔截,比如電子郵件,FTP之類都是可以限制的,只能訪問某一站點也是可以實現的,只允許它們訪問限定的IP就行了。
具體的就是TELNET到你路由的介面,然後打命令去。具體命令想解釋清楚就太長了。。。也不知道你什麼情況沒法細說。
限制改IP也很容易實現,如果你用的WINDOWS的話,只要設置許可權就行了。具體的到「本地安全策略」里設,點
開始-運行-輸入「gpedit.msc」
在「本地策略」的「用戶權利指派」里有各用戶組的權利分配。如果對用戶組做調整,用「組策略」-開始-運行-「gpedit.msc」
可以把用戶劃分到不同的組以分配許可權。
9. 路由器的訪問控制列表是怎樣設置的
訪問控制列表是一種包過濾技術,分為標准訪問控制列表(編號為1到99)和擴展訪問控制列表(編號為100到199)兩類。標准訪問控制列表主要是對源地址的控制,適用於所有的協議。
以Cisco2600路由器為例,假設允許192.168.1.0網段內的所有機器通過路由器出去,那麼設置如下:access-list 1 permit 192.168.1.0 0.0.0.255interface serial 0ip access-group 1 out其中,0.0.0.255為該網段的通配符掩碼。非標准訪問控制列表可以實現對源地址和目的地址的雙重控制,還可以只針對某一協議作控制。以Cisco路由器為例,假設拒絕192.16.1.0網段內的所有機器通過80埠從路由器訪問新浪網站,操作如下:access-list 101 deny tcp 192.168.1.0 0.0.0.255 www.sina.com.cn eq 80access-list 101 permit any anyinterface serial 1ip access-group 101 out