acl

实验名称: 华为ACL综合实验

泄露秘密 提交于 2020-03-01 16:19:53
拓扑图如下: 准备条件如下: 4台路由器 三台客户机 一台服务器 ====================================================== 192.168.10.1/24 WG网关的IP地址 192.168.20.1/24 YF客户机IP地址 192.168.30.1/24 CW客户机IP地址 192.168.1.1/24 server服务器的IP地址 ======================================================= 网管部门: <Huawei>system-view //进系统视图 [Huawei]sysname WG //修改主机名为WG [WG]INT G0/0/0 //进入g0/0/0接口 [WG-GigabitEthernet0/0/0]ip address 192.168.10.1 24 //配置IP地址和子网掩码 [WG]ip route-static 0.0.0.0 0.0.0.0 192.168.10.254 //写静态路由下一条地址为192.168.10.254 ========================================================== AR-2: <Huawei>system-view //进系统视图 [Huawei]sysname AR

CCNA上机实验_17-ACL

久未见 提交于 2020-03-01 15:07:06
1、实验目的 掌握标准ACL的操作 掌握扩展ACL的操作 掌握命名ACL的操作 2、拓扑与需求 拓扑: 需求: 使用名字为ACL_A的标准ACL配置及应用:在R1上配置ACL实现仅192.168.20.0/24网段能访问到PC1; 使用名字为ACL_B的标准ACL实现Telnet登陆控制:在R3上配置只允许PC1远程管理R3; 使用名字为ACL_C的扩展ACL配置及应用:在R3配置ACL实现PC2只允许被ping通,其他访问都不能进行; 3、配置与实现 使用名字为ACL_A的标准ACL配置及应用:在R1上配置ACL实现仅192.168.20.0/24网段能访问到PC1; R1 R1 ( config ) #ip access-list standard ACL_A R1 ( config-std-nacl ) #permit 192.168.20.0 0.0.0.255 R1 ( config-std-nacl ) #interface ethernet 0/0 R1 ( config-if ) #ip access-group ACL_A out 2. 使用名字为ACL_B的标准ACL实现Telnet登陆控制:在R3上配置只允许PC1远程管理R3,使用SPOTO作为Telnet和Enable(明文)的密码; 配置ACL R3 R3 ( config ) #ip access

常用aws2 python 和 boto代码片段

一笑奈何 提交于 2020-03-01 03:47:32
常用aws2 python片段 import requests from awsauth import S3Auth host = 'yuliyangdebugweb68.tunnel.qydev.com' access_key = 'admin' secret_key = 'admin' cmd = '/bucket/object' url = 'http://%s%s' % (host,cmd) response = requests.get(url, auth=S3Auth(access_key, secret_key,service_url=host)) data = dump.dump_all(response) print(data.decode('utf-8')) # -*- coding: utf-8 -*- import hmac import hashlib import base64 import datetime import sys import requests from requests_toolbelt.utils import dump if len(sys.argv) < 3: print('bad syntax, usage: {script_name} host bname') exit() host, bname = sys.argv[1]

linux中ACL权限

六月ゝ 毕业季﹏ 提交于 2020-02-29 22:46:54
1.ACL权限简介与开启 一.ACL权限是为了解决所有者/所属组/其他人三种身份不足的问题 二.查看分区ACL权限是否开启 dumpe2fs命令是查询指定分区详细文件系统信息的命令 dumpe2fs -h /dev/sda3 -h 仅显示超级块中信息,而不显示磁盘块组的详细信息 [root@izm5e2q95pbpe1hh0kkwoiz ~]# df -h Filesystem Size Used Avail Use% Mounted on /dev/vda1 40G 14G 25G 36% / devtmpfs 911M 0 911M 0% /dev tmpfs 920M 0 920M 0% /dev/shm tmpfs 920M 548K 920M 1% /run tmpfs 920M 0 920M 0% /sys/fs/cgroup tmpfs 184M 0 184M 0% /run/user/0 tmpfs 184M 0 184M 0% /run/user/1002 [root@izm5e2q95pbpe1hh0kkwoiz ~]# dumpe2fs -h /dev/vda1 dumpe2fs 1.42.9 (28-Dec-2013) Filesystem volume name: <none> Last mounted on: / Filesystem UUID:

Swift ACL usage examples

[亡魂溺海] 提交于 2020-02-29 06:17:38
This blog post is a reminder for swift ACL usage. ACLs in swift are set up by the acl.py middleware. The ACL let the account (or tenant) owner set R/W access rights for authenticated users or even unauthenticated access. The later is really cool to configure data access for anyone. Below we’ll mostly use python-swiftclient CLI to set the ALCs so it’s better to mention that the headers involved in ACL configuration are X-Container-Read and X-Container-Write. The examples are performed against a devstack configuration with keystone. Here we prepare our test environment: Create a new user called

Linux学习第七天

拜拜、爱过 提交于 2020-02-29 00:23:36
接续第5章内容 文件的特殊权限 SUID --格式:chmod u+s 文件 --是一种对二进制程序进行设置的特殊权限,可以让二进制程序的执行者临时拥有属主的权限(仅对拥有执行权限的二进制程序有效) --用户密码保存在/etc/shadow文件中 SGID --格式:chmod g+s 文件 或者 chmod -R g+s 目录名称 --主要实现如下两种功能: --让执行者临时拥有属组的权限(对拥有执行权限的二进制程序进行设置) --在某个目录中创建的文件自动继承该目录的用户组(只可以对目录进行设置) SBIT --格式:chmod -R o+t 目录名称 --也称“粘滞位”,或者“保护位” --可确保用户只能删除自己的文件,而不能删除其他用户的文件 =============================================我·是·分·割·线============================================= chmod命令 --作用是用于文件或目录的权限设置 --格式:chmod [参数] 权限 文件 --或者 --chmod -R 权限 目录名称 --参数[ -R ]作用是针对目录进行操作时需要加上大写参数 -R 来表示 递归 操作,即对目录内所有的文件进行整体操作 --e.g [root@linuxprobe ~]# chmod 760

linux权限管理

守給你的承諾、 提交于 2020-02-28 13:17:05
1、ll命令列出文件/目录长属性(权限、属性) [root@centos7 ~]#ll /etc/passwd -rw-r--r--. 1 root root 1091 1 月 31 12:38 /etc/passwd   -rw-r--r--:权限   root root:属性 2、文件属性: 文件属性:所有者 所属组 其他人(不显示)   chown 设置文件的所有者 [root@centos7 ~]#chown [指定所有者] [文件] //格式[root@centos7 ~]#ll f1 //查看f1文件的属性信息-rw-r--r--. 1 root root 0 2月 27 22:40 f1[root@centos7 ~]#chown yang f1 //例:更改f1文件的所有者为yang(yang为本人创建的一个用户)[root@centos7 ~]#ll f1-rw-r--r--. 1 yang root 0 2月 27 22:40 f1   chgrp 设置文件的属组信息 [root@centos7 ~]#chgrp [指定所属组] [文件] //格式[root@centos7 ~]#ll f1-rw-r--r--. 1 yang root 0 2月 27 22:40 f1[root@centos7 ~]#chgrp yang f1 //例

自反ACL

邮差的信 提交于 2020-02-27 10:16:24
Ping 通截图 配置拒绝外网主动访问内网 ( 1 )配置允许 ICMP 可以不用标记就进入内网,其它的必须被标记才返回 r1(config)#ip access-list extended come r1(config-ext-nacl)#permit icmp any any 被允许的 ICMP 是不用标记即可进入内网的 r1(config-ext-nacl)#evaluate abc 其它要进入内网的,必须是标记为 abc 的 r1(config)#int f0/1 r1(config-if)#ip access-group come in 测试外网 R4 的 ICMP 访问内网 测试外网 R4 telnet 内网 说明:可以看到,除 ICMP 之外,其它流量是不能进入内网的。 (1) 测试内网 R2 的 ICMP 访问外网 (2) 测试内网 R2 发起 telnet 到外网 配置内网向外网发起的 telnet 被返回 ( 1 )配置内网出去时, telnet 被记录为 abc, 将会被允许返回 r1(config)#ip access-list extended goto r1(config-ext-nacl)#permit tcp any any eq telnet reflect abc timeout 60 telnet 已记为 abc r1(config-ext

linux基础 --基本权限ACL

拜拜、爱过 提交于 2020-02-26 15:25:23
UGO与ACL区别 ACL文件权限管理: 设置不同用户,不同的基本权限(r、w、x)。对象数量不同。 UGO设置基本权限: 只能一个用户,一个组和其他人 setfacl命令用法 [root@localhost ~]# setfacl -help 主要用的参数: -m, --modify-acl 更改文件的访问控制列表 -x, --remove=acl 根据文件中访问控制列表移除条目 -b, --remove-all 删除所有扩展访问控制列表条目 不经常用的参数: -M, --modify-file=file 从文件读取访问控制列表条目更改 -X, --remove-file=file 从文件读取访问控制列表条目并删除 -k, --remove-default 移除默认访问控制列表 --set=acl 设定替换当前的文件访问控制列表 --set-file=file 从文件中读取访问控制列表条目设定 --mask 重新计算有效权限掩码 -n, --no-mask 不重新计算有效权限掩码 -d, --default 应用到默认访问控制列表的操作 -R, --recursive 递归操作子目录 -L, --logical 依照系统逻辑,跟随符号链接 -P, --physical 依照自然逻辑,不跟随符号链接 --restore=file 恢复访问控制列表,和“getfacl -R”作用相反

ACL权限和Chattr权限

為{幸葍}努か 提交于 2020-02-26 02:58:50
ACL权限 Access:访问 Control:控制 List:列表 getfacl 文件名 查看ACL权限 setfacl 选项 文件名或目录 设置ACL权限 选项:-m 设定ACL权限 -x 删除指定的用户或组ACL权限 -b 删除所有的ACL权限 -d 设定默认的ACL权限 default 默认 -k 删除默认ACL权限 -R 递归设定ACL权限 setfacl -m u : 用户名 :rwx +文件名 给用户设定ACL权限 在这个文件中,给某用户赋予读写执行的权限 setfacl -m g : 组名 :rwx +文件名 给组设定ACL权限 在这个文件中,给某个组赋予读写执行的权限 递归ACL权限:父目录在设定ACL权限时i,所有的子文件和子目录也会拥有相同的ACL权限。(对现有的文件遵守ACL权限,对再新建的文件没有ACL权限) setfacl -m u :用户名 : 权限 -R +目录名 默认ACL权限:如果给父目录设定了ACL权限,那么父目录中的所有新建的子文件都会继承父目录的ACL权限。(对未来要新建的文件遵守ACL权限,对已经有的文件未说明) setfacl -m d :u : 用户名 : 权限 +目录名 删除ACL权限 a)setfacl -x u : 用户名 +文件名 删除指定用户的ACL权限 b) setfacl -x g :组名 +文件名