当前位置:首页 » 密码管理 » 访问列表设置

访问列表设置

发布时间: 2022-11-05 01:11:05

1. 酷狗怎么能不让别人查看自己的访问列表

一,首先打开手机酷狗音乐,进入首页之后点开左上角的三横杠。
二,在打开的栏目页面的左下角打开设置。
三,进入到设置页面之后,点开里面的息和隐私设置。
四,打开消息和隐私设置页面之后,拉到页面的下方。就可以看到有个谁可以看到我的个人主页。
五,打开谁可以看到我的个人主页之后页面下方会弹出一个选择框。
六,我们直接选择仅自己,这样别人就无法再查看到你的个人主页了。

2. 如何在linux下设置访问控制列表来控制用户的权限

访问控制列表简称ACL(是Access Control List的缩写),可以针对用户来设置权限,设置ACL的命令是setfacl,下面是setfacl的指令用法介绍及最简单的u:用户名:权限(针对某个用户)设定。

[root@myhost〜]#setfacl [-bkRd] [{-m | -x} ACL参数] 文件或目录名
setfacl的选项与参数简介:
-m:设定后续的ACL参数给目标使用,不可与-x合用;
-x:删除后续的ACL参数,不可与-m合用;
-b:移除所有的ACL设定参数;
-k:删除默认的ACL参数
-R:递回设定ACL,亦即包括子目录都会被设定起来;
-d:设定‘默认ACL参数’只对目录有效,在该目录新建的文件或文件夹会引用此预设值

上面谈到的是ACL的选项功能,那么如何设定ACL的权限呢。ACL权限的设定方法有很多,我们这里谈谈针对特定用户名的设定方式:
设定范例:u:用户名:rwx,例如针对myuser1的权限设定:
root@myhost〜]#touch acl_test1
[root@myhost〜]#ls -l acl_test1
-rw-r--r--. 1 root root 0 Jul 21 17:33 acl_test1
[root@myhost〜]#setfacl -m u:myuser1:rx acl_test1
[root@myhost〜]#ls -l acl_test1
-rw-r-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
权限部分多了个+加号,而且与原本的权限644不同。然后输入命令:
getfacl acl_test1
就可以看到用户myuser1的权限是r-x。

[root@myhost〜]#setfacl -m u::rwx acl_test1
[root@myhost〜]#ls -l acl_test1
-rwxr-xr--+ 1 root root 0 Jul 21 17:33 acl_test1
设定值中的u后面没有用户名列表,代表设定该文件所有者,所以上面设定的是root的权限,root权限成rwx了

上述例子是最简单的ACL设定,利用u:用户名:权限的方式来设定,设定前加上-m这个选项。如果一个文件或目录设定了ACL参数后,他的权限部分就会多出一个+号了。

3. 如何在Linux下设置访问控制列表(ACL)来控制用户的权限

Linux下的访问控制列表(ACL)主要用来控制用户的权限,可以做到不同用户对同一文件有不同的权限,那么具体要如何操作呢?下面小编就教你如何在Linux下设置访问控制列表(ACL)来控制用户的权限。

使用拥有权限控制的Liunx,工作是一件轻松的任务。它可以定义任何user,group和other的权限。无论是在桌面电脑或者不会有很多用户的虚拟Linux实例,或者当用户不愿意分享他们之间的文件时,这样的工作是很棒的。然而,如果你是在一个大型组织,你运行了NFS或者Samba服务给不同的用户,然后你将会需要灵活的挑选并设置很多复杂的配置和权限去满足你的组织不同的需求。

Linux(和其他Unix等POSIX兼容的操作系统)有一种被称为访问控制列表(ACL)的权限控制方法,它是一种权限分配之外的普遍范式。例如,默认情况下你需要确认3个权限组:owner、group和other。而使用ACL,你可以增加权限给其他用户或组别,而不单只是简单的“other”或者是拥有者不存在的组别。可以允许指定的用户A、B、C拥有写权限而不再是让他们整个组拥有写权限。

ACL支持多种Linux文件系统,包括ext2, ext3, ext4, XFS, Btfrs, 等。如果你不确定你的文件系统是否支持ACL,请参考文档。

在文件系统使ACL生效

首先,我们需要安装工具来管理ACL。

Ubuntu/Debian 中:

$ sudo apt-get install acl

CentOS/Fedora/RHEL 中:

# yum -y install acl

Archlinux 中:

# pacman -S acl

出于演示目的,我将使用ubuntu server版本,其他版本类似。

安装ACL完成后,需要激活我们磁盘分区的ACL功能,这样我们才能使用它。

首先,我们检查ACL功能是否已经开启。

$ mount

你可以注意到,我的root分区中ACL属性已经开启。万一你没有开启,你需要编辑/etc/fstab文件,在你需要开启ACL的分区的选项前增加acl标记。

现在我们需要重新挂载分区(我喜欢完全重启,因为我不想丢失数据),如果你对其它分区开启ACL,你必须也重新挂载它。

$ sudo mount / -o remount

干的不错!现在我们已经在我们的系统中开启ACL,让我们开始和它一起工作。

ACL 范例

基础ACL通过两条命令管理:setfacl用于增加或者修改ACL,getfacl用于显示分配完的ACL。让我们来做一些测试。

我创建一个目录/shared给一个假设的用户,名叫freeuser

$ ls -lh /

我想要分享这个目录给其他两个用户test和test2,一个拥有完整权限,另一个只有读权限。

首先,为用户test设置ACL:

$ sudo setfacl -m u:test:rwx /shared

现在用户test可以随意创建文件夹,文件和访问在/shared目录下的任何地方。

现在我们增加只读权限给用户test2:

$ sudo setfacl -m u:test2:rx /shared

注意test2读取目录需要执行(x)权限

让我来解释下setfacl命令格式:

-m 表示修改ACL。你可以增加新的,或修改存在的ACLu: 表示用户。你可以使用 g 来设置组权限test 用户名:rwx 需要设置的权限。

现在让我向你展示如何读取ACL:

$ ls -lh /shared

你可以注意到,正常权限后多一个+标记。这表示ACL已经设置成功。要具体看一下ACL,我们需要运行:

$ sudo getfacl /shared

最后,如果你需要移除ACL:

$ sudo setfacl -x u:test /shared

如果你想要立即擦除所有ACL条目:

$ sudo setfacl -b /shared

最后,在设置了ACL文件或目录工作时,cp和mv命令会改变这些设置。在cp的情况下,需要添加“p”参数来复制ACL设置。如果这不可行,它将会展示一个警告。mv默认移动ACL设置,如果这也不可行,它也会向您展示一个警告。

总结

使用ACL让在你想要分享的文件上拥有更多的能力和控制,特别是在NFS/Samba服务。此外,如果你的主管共享主机,这个工具是必备的。

上面就是Linux下设置访问控制列表来控制用户权限的方法介绍了,因为ACL的配置和使用较为复杂,初学者在使用的时候容易出现错误,希望本文介绍的方法能够帮助到你。

4. 关于ASA防火墙中访问列表的设置

time-range cisco
periodic weekdays 10:10 to 11:20

access-list cisco permit ip any any time-range cisco

屏蔽QQ,最好你用上网行为管理设备吧. 防火墙在7层的工作能力还是有限的
追问
如果我把最底下的any any 改成vlan2可以吗?因为我们是让vlan2在特定时间访问WEB,急!求速答

回答
对.这个第一个any改成你们vlan2的IP地址段. 就行.

5. IP访问列表的一般配置.. 只允许单个PC1访问网络 怎么设置

如一楼所说,可以使用Vlan访问控制策略(Vlan-Filter)来实现Vlan间的访问控制。
而根据你的应用,因为限制的是双向的通信,例如Vlan3与Vlan8不能互访,所以单纯使用ACL就可以了,并且配置简单;
如果是单向的控制,例如Vlan3可访问Vlan8,而Vlan8不能访问Vlan3,此时就可以用到Vlan-Filter。

以下方法是单纯地利用ACL来实现VLAN间的访问控制,配置如下:

假设VLAN地址划分如下:
Vlan2:192.168.2.1/24
Vlan3:192.168.3.1/24
Vlan4:192.168.4.1/24
Vlan5:192.168.5.1/24
Vlan6:192.168.6.1/24
Vlan7:192.168.7.1/24
Vlan8:192.168.8.1/24

第一步:VLAN间路由
3560(config)#ip routing
//使得VLAN间互访,若不制定,就不能实现Vlan2与其他Vlan的互访

第二步:ACL制定
ip access-list standard V3 //制定ACL命名为"V3"
permit 192.168.2.0 0.0.0.255 //允许192.168.2.0/24网段,其他网段则默认禁止
ip access-list standard V4
permit 192.168.2.0 0.0.0.255
ip access-list standard V5
permit 192.168.2.0 0.0.0.255
ip access-list standard V6
permit 192.168.2.0 0.0.0.255
ip access-list standard V7
permit 192.168.2.0 0.0.0.255
ip access-list standard V8
permit 192.168.2.0 0.0.0.255

//V3、V4...V8策略分别要应用于Vlan3、Vlan4...Vlan8中,Vlan2的访问没有限制
//ACL策略一旦应用了,未注明的都是默认禁止的,所以这里只写出允许Vlan2的地址段,其他地址段的通信都是默认禁止的

第三步:ACL应用到Vlan中
interface Vlan2
ip address 192.168.2.1 255.255.255.0 //Vlan2没有ACL策略
!
interface Vlan3
ip address 192.168.3.1 255.255.255.0
ip access-group V3 out //将访问控制列表“V3”应用到Vlan3中,针对的是来自Vlan3以外的通信,所以选择“out”
!
interface Vlan4
ip address 192.168.4.1 255.255.255.0
ip access-group V4 out
!
interface Vlan5
ip address 192.168.5.1 255.255.255.0
ip access-group V5 out
!
interface Vlan6
ip address 192.168.6.1 255.255.255.0
ip access-group V6 out
!
interface Vlan7
ip address 192.168.7.1 255.255.255.0
ip access-group V7 out
!
interface Vlan8
ip address 192.168.8.1 255.255.255.0
ip access-group V8 out

6. 如何配置ACL访问控制列表

这个需求是不能通过配置ACL实现的。ACL访问控制列表是针对文件或者文件夹的访问控制。你说的这个需求,需要在边缘防火墙上实现。比如微软的ISA,或者硬件防火墙。或者也可以有个替代性的方法,就是在销售部的计算机上host文件里面加 www.google.com的解析为一个不可用的IP。财务部的所有计算机的host文件里面添加 www..com的不可用记录。

7. 请问这里 访问控制列表我该怎么设置

访问控制列表是一种包过滤技术,分为标准访问控制列表(编号为1到99)和扩展访问控制列表(编号为100到199)两类。标准访问控制列表主要是对源地址的控制,适用于所有的协议。
以Cisco2600路由器为例,假设允许192.168.1.0网段内的所有机器通过路由器出去,那么设置如下:access-list 1 permit 192.168.1.0 0.0.0.255interface serial 0ip access-group 1 out其中,0.0.0.255为该网段的通配符掩码。非标准访问控制列表可以实现对源地址和目的地址的双重控制,还可以只针对某一协议作控制。以Cisco路由器为例,假设拒绝192.16.1.0网段内的所有机器通过80端口从路由器访问新浪网站,操作如下:access-list 101 deny tcp 192.168.1.0 0.0.0.255 www.sina.com.cn eq 80access-list 101 permit any anyinterface serial 1ip access-group 101 out

8. 路由器的访问控制列表是怎样设置的

在路由上建若干个访问控制列表(ACL),然后配置好后把它们应用到相应端口,就能实现你的要求。
扩展型的ACL可以实现限制某些IP地址的某些服务或端口的拦截,比如电子邮件,FTP之类都是可以限制的,只能访问某一站点也是可以实现的,只允许它们访问限定的IP就行了。
具体的就是TELNET到你路由的接口,然后打命令去。具体命令想解释清楚就太长了。。。也不知道你什么情况没法细说。
限制改IP也很容易实现,如果你用的WINDOWS的话,只要设置权限就行了。具体的到“本地安全策略”里设,点
开始-运行-输入“gpedit.msc”
在“本地策略”的“用户权利指派”里有各用户组的权利分配。如果对用户组做调整,用“组策略”-开始-运行-“gpedit.msc”
可以把用户划分到不同的组以分配权限。

9. 路由器的访问控制列表是怎样设置的

访问控制列表是一种包过滤技术,分为标准访问控制列表(编号为1到99)和扩展访问控制列表(编号为100到199)两类。标准访问控制列表主要是对源地址的控制,适用于所有的协议。
以Cisco2600路由器为例,假设允许192.168.1.0网段内的所有机器通过路由器出去,那么设置如下:access-list 1 permit 192.168.1.0 0.0.0.255interface serial 0ip access-group 1 out其中,0.0.0.255为该网段的通配符掩码。非标准访问控制列表可以实现对源地址和目的地址的双重控制,还可以只针对某一协议作控制。以Cisco路由器为例,假设拒绝192.16.1.0网段内的所有机器通过80端口从路由器访问新浪网站,操作如下:access-list 101 deny tcp 192.168.1.0 0.0.0.255 www.sina.com.cn eq 80access-list 101 permit any anyinterface serial 1ip access-group 101 out

热点内容
ios文件加密插件 发布:2025-05-17 17:05:48 浏览:795
androidbutton自定义 发布:2025-05-17 16:58:34 浏览:168
android应用生命周期 发布:2025-05-17 16:53:16 浏览:778
珠海四层交换机怎么配置 发布:2025-05-17 16:50:17 浏览:219
服务器怎么变成3个电脑 发布:2025-05-17 16:50:11 浏览:284
sql存储数据 发布:2025-05-17 16:43:28 浏览:701
外贴算法 发布:2025-05-17 16:13:34 浏览:389
多出口ip服务器 发布:2025-05-17 16:04:50 浏览:661
双指针算法 发布:2025-05-17 16:04:04 浏览:705
媒体采访问答 发布:2025-05-17 15:59:44 浏览:692