centos setfacl,centos no controller found
很多朋友对于centos setfacl和centos no controller found不太懂,今天就由小编来为大家分享,希望可以帮助到大家,下面一起来看看吧!
CentOS下ACL权限控制详解
ACL权限控制
设置ACL权限:setfacl
查看ACL权限:getfacl
ACL权限控制主要目的是提供传统的owner,group,other的read,wirte,execute权限之外的具体权限设置,可以针对单一用户或组来设置特定的权限
比如:某一目录权限为
drwx------ 2 root root 4096 03-10 13:51./acldir
用户user对此目录无任何权限因此无法进入此目录,ACL可单独为用户user设置这个目录的权限,使其可以操作这个目录
ACL启动
要使用ACL必须要有文件系统支持才行,目前绝大多数的文件系统都会支持,EXT3文件系统默认启动ACL的
查看文件系统是否支持ACL
[root@localhost tmp]#
dumpe2fs-h/dev/sda2 dumpe2fs 1.39(29-May-2006)
……
sparse_super large_file
Default mount options: user_xattr acl
加载ACL功能
如果UNIX LIKE支持ACL但是文件系统并不是默认加载此功能,可自己进行添加
[root@localhost tmp]# mount-o remount,acl/
[root@localhost tmp]# mount
/dev/sda2 on/ type ext3(rw,acl)
同样也可以修改磁盘挂在配置文件设置默认开机加载
[root@localhost tmp]# vi/etc/fstab
LABEL=// ext3 defaults,acl 1 1
查看ACL权限
语法:getfacl filename
设置ACL权限
语法:setfacl [-bkRd] [-m|-x acl参数]目标文件名
选项与参数:
-m:设置后续的acl参数,不可与-x一起使用
-x:删除后续的acl参数,不可与-m一起使用
-b:删除所有的acl参数
-k:删除默认的acl参数
-R:递归设置acl参数
-d:设置默认acl参数,只对目录有效
针对特殊用户
设置格式:u:用户账号列表:权限
权限:rwx的组合形式
如用户列表为空,代表设置当前文件所有者权限
举例:
[root@localhost tmp]# mkdir-m 700./acldir; ll-d./acldir
drwx------ 2 root root 4096 03-10 13:51./acldir
[root@localhost tmp]# su tkf
[tkf@localhost tmp]$ cd./acldir/
bash: cd:./acldir/:权限不够=用户无X权限
[tkf@localhost tmp]$ exit
exit
[root@localhost tmp]# setfacl-m u:tkf:x./acldir/
=针对用户tkf设置acldir目录的权限为x
[root@localhost tmp]# ll-d./acldir/
drwx--x---+ 2 root root 4096 03-10 13:51./acldir/
=通过ACL添加权限在权限末尾会增加多个一个“+”同时文件原本权限也发生变化。
=可通过getfacl查看原始目录权限
[root@localhost tmp]# getfacl./acldir/
# file: acldir
# owner: root
# group: root
user::rwx
user:tkf:--x=记录tkf用户针对此目录有acl权限
group::---
mask::--x
other::---
=这里需要特殊说明,只是tkf这个用户具有X权限,其他用户还是无权限的
[root@localhost tmp]# su tkf
[tkf@localhost tmp]$ cd./acldir/
[tkf@localhost acldir]$
=用户tkf可以具有x权限可以进入目录
针对特定用户组
设置格式:g:用户组列表:权限
权限:rwx的组合形式
如用户组列表为空,代表设置当前文件所属用户组权限
举例:
[root@localhost tmp]# setfa
setfacl setfattr
[root@localhost tmp]# setfacl-m g:users:rx./acldir/
[root@localhost tmp]# getfacl./acldir/
# file: acldir
# owner: root
# group: root
user::rwx
user:tkf:--x
group::---=其他用户组(非acl设置)的权限
group:users:r-x=记录users用户组针对此目录有acl权限
mask::r-x
other::---
针对有效权限设置
有效权限(mask)就是acl权限设置的极限值,也就是你所设置的acl权限一定是mask的一个子集,如果超出mask范围会将超出的权限去掉
设置格式:m:权限
权限:rwx的组合形式
举例:
[root@localhost tmp]# setfacl-m m:x./acldir/
[root@localhost tmp]# getfacl./acldir/
# file: acldir
# owner: root
# group: root
user::rwx
user:tkf:--x
group::r-x#effective:--x
group:users:r-x#effective:--x
mask::--x
other::---
针对默认权限设置
我们前面都是针对一个目录为一个用户(组)设置特定权限,但是如果这个目录下在新创建的文件是不具有这些针对这个用户的特定权限的。为了解决这个问题,就需要设置默认acl权限,使这个目录下新创建的文件有和目录相同的ACL特定权限
设置格式:d:[u|g]:用户(组)列表:权限
举例
[root@localhost tmp]# mkdir-m 711./defdir
[root@localhost tmp]# setfacl-m u:tkf:rxw./defdir
[root@localhost tmp]# ll-d./defdir/
drwxrwx--x+ 2 root root 4096 03-10 15:23./defdir/
=目录权限具有acl特定权限(后面+)
[root@localhost tmp]# touch./defdir/a.file;ll./defdir/
-rw-r--r-- 1 root root 0 03-10 15:25 a.file
=新创建的文件不具有acl特定权限(后面无+)
[root@localhost tmp]# setfacl-m d:u:tkf:rxw./defdir
=设置默认权限
[root@localhost tmp]
# getfacl./defdir/
# file: defdir
# owner: root
# group: root
user::rwx
user:tkf:rwx
group::--x
mask::rwx
other::--x
default:user::rwx
default:user:tkf:rwx
default:group::--x
default:mask::rwx
default:other::--x
[root@localhost tmp]# touch./defdir/b.file;ll./defdir/
-rw-r--r-- 1 root root 0 03-10 15:25 a.file
-rw-rw----+ 1 root root 0 03-10 15:26 b.file
=新创建文件默认带有acl特定权限
[root@localhost tmp]
# getfacl./defdir/b.file
# file: defdir/b.file
# owner: root
# group: root
user::rw- user:tkf:rwx#effective:rw-
group::--x#effective:---
mask::rw-
other::---
=这快我有个疑问,为什么mask值是rw,我猜测和文件最大权限有关,
=对于文件来时默认最大权限是666即UMASK为0000.那个对于可执行文件来说
=没有X,难道还需要使用chmod设置?疑问!!
acl电脑怎么设置访问acl如何设置单向访问
Ⅰ思科ACL访问控制列表设置。
你方向搞反了
SW1的配置一般是阻止VLAN10对any的访问
而阻止VLAN20访问any应该在SW2上deny
sw1//阻止VLAN10对20的访问,但是不能阻止20对10的访问。如果需要双向阻止,要在两边都deny本地的网段
access-list 10 deny 192.168.10.0 0.0.0.255
access-list 10 permit any
interface Vlan10
ip access-group 10 in
Ⅱ怎么配置路由器上的acl表,使路由器一边的电脑只能访问另一边server上的80号端口
不知道是什么路由器?如果是cisco的这样:
1建立一个acl后面确实deny所有的
access-list 110 permit tcp any any eq www
2将acl 110应用到靠近电脑边的路由器端口
ip access-group 110 out
如果不能用out参数那么将acl 110应用到靠近server的路由器端口上
ip access-group 110 in
其他的路由器类似这样的策略
Ⅲ如何管理 Windows的 ACL权限
概述
Synology NAS支持的 ACL服务,可让专业 IT人员利用熟悉的 Windows使用经验,方便地微调公司数据的安全性层级。所有使用者及群组的权限,可在富有弹性的权限规则下,于根层级(共享文件夹)及文件层级(子文件夹及文件)中设置,并且将设置套用至 Synology NAS提供的其他文件分享服务:File Station、FTP、NFS、AFP。
本文章将引导您管理 Synology NAS的 ACL权限,并将 ACL适当地从 Windows服务器移转至 Synology NAS。
什么是 ACL?
访问控制列表(Access Control List, ACL)是 Windows环境下依附于对象(如文件、文件夹、或程序)的访问控制项目(Access Control Entry, ACE)。ACL中的每个项目决定了用户或群组对象的访问权限。举例来说,如果 ACL项目依附在“业务及会计报表”文件上的内容如下:“授权:业务-只读;授权:会计-修改;拒绝:工程师-禁止存取)”,那么属于“会计”群组的使用者拥有修改文件的权限,而业务经理只拥有读取的权限,工程师则连存取的权限都没有。
Synology NAS支持的 ACL功能,可能会提示您将文件从 Windows PC移转至 Synology NAS。运行移转之前,请记住一件事:数据迁移过程中如有差错,很可能会导致 ACL信息遗失。为避免此事发生,本文的最后一个章节将说明如何适当地移转 ACL权限。
内容
开始进行之前的准备
管理 DiskStation的 ACL
将 ACL设置从 PC服务器上移转
1.开始进行之前的准备
本文章假设您已经为 DiskStation完成以下的准备工作:
Synology DiskStation的硬件安装
Synology DiskStation Manager的软件安装(DSM,网页接口的 DiskStation操作系统)
建立存储空间及共享文件夹(请参阅此处)
建立 DSM本机使用者(请参阅此处)
将 Synology DiskStation加入 Windows ADS网域(请参阅此处)
请参阅快速安装指南来了解更多硬盘及软件安装方式的相关信息。您也可以参阅 Synology DiskStation使用手册(可于 Synology下载中心取得)来对本文介绍的各主题有概略的认识。
注意:
ACL信息只能存储于以 DSM 3.0及以上版本建立的存储空间,DSM 2.3及之前的版本则不支持 ACL。
以下为无法启动 ACL的共享文件夹:photo、surveillance、web、homes、NetBackup、usbshare、sdshare、esatashare。
2.管理 DiskStation的 ACL
如果 DiskStation上的存储空间是以 DSM 3.0及以上版本建立而成,身为管理员的您(DSM admin或是属于 administrators群组的使用者,亦或是网域管理员)不仅可以为存储空间上的共享文件夹启动 ACL、通过 Windows计算机存取文件夹上的文件,还可以为下列使用者或群组指定文件夹(及其数据)的 ACL访问权限:
如果 DiskStation有加入 ADS网域,您可以为网域使用者或群组指定 ACL访问权限。
如果 DiskStation没有加入 ADS网域,您可以为 DSM本地使用者或群组指定 ACL访问权限。
本章节说明如何为 DiskStation共享文件夹启动 ACL,以及如何为共享文件夹中的文件编辑 ACL访问权限。
重要:如果您想为网域使用者或群组编辑 ACL权限,请确认您的 Windows计算机及 DiskStation是否已加入同一个 ADS网域。
若要为 DiskStation共享文件夹启动 ACL:
请以管理员(DSM admin或是属于 administrators群组的使用者)或是网域管理员的身分登入 DSM。
注意:如果您想以网域管理员的身分登入,请在使用者名称字段输入网域_名称\使用者名称。
前往主选单>控制面板>共享文件夹,然后新增或选择存储空间上的目的地共享文件夹,该存储空间必须是以 DSM 3.0及以上版本建立而成。
单击编辑,单击 Windows访问控制列表页签,选择允许编辑 Windows访问控制列表,然后单击确定。
选择文件夹列表上的共享文件夹,单击权限设置,然后运行下列操作,以确认管理员确实拥有存取共享文件夹的完整权限:
如果 DiskStation有加入 ADS网域,请从下拉式选单选择网域使用者,确认网域管理员拥有该共享文件夹的读写权限,然后单击确定。
如果 DiskStation没有加入 ADS网域,请从下拉式选单选择本地使用者,确认 DSM管理员(admin或是属于administrators群组的使用者)拥有该共享文件夹的读写权限,然后单击确定。
若要为使用者或群组指定文件或文件夹的 ACL权限:
请参阅此处的方法 2来学习如何通过 CIFS存取 DiskStation上存放的文件。当画面上出现认证信息提示时,请使用若要为 DiskStation共享文件夹启动 ACL章节中提到的使用者凭证信息:
如果 DiskStation有加入 ADS网域,请使用网域管理员的使用者凭证信息来进行认证。
如果 DiskStation没有加入 ADS网域,请使用 DSM管理员的使用者凭证信息来进行认证。
以鼠标右键点按共享文件夹里的文件或文件夹,选择内容,然后单击安全性页签。您可以在这里看到用户或群组清单,及其文件或文件夹的 ACL权限。依照预设,Everyone群组(包括所有 DSM本地群组及网域群组)拥有读、写、修改共享文件夹中文件或文件夹的权限。
单击编辑>新增(在 Windows XP环境下请直接按新增)。在显示的窗口中,您会在从这个位置字段中看到以下任一信息:
如果 DiskStation有加入 ADS网域,您可以看到 ADS网域的名称。
如果 DiskStation没有加入 ADS网域,您可以看到 DiskStation的 IP或 DiskStation的名称。
请在输入对象名称来选取字段输入以下任一信息:
如果 DiskStation有加入 ADS网域,请输入网域使用者/群组的名称,单击检查名称来验证该使用者/组名,然后单击确定。
如果 DiskStation没有加入 ADS网域,请输入 DSM本地使用者/群组的名称,单击检查名称来验证该使用者/组名,然后单击确定。
现在您已经可以在清单上看到新增的使用者或群组。选择使用者或群组,然后勾选 [使用者或群组]的权限区块中的允许或拒绝复选框,以设置他们存取文件夹或文件的权限(请见第 2步骤)。
单击套用。
关于权限继承及冲突:
ACL权限采继承制,由父对象延伸至子对象。举例来说,如果“业务”文件夹的 ACL项目赋予用户“小美”只读的权限,那么 ACL项目就可以套用到“业务”文件夹里的所有文件(例如:“年度报表.xls”),也就是说,使用者可以开启文件夹中所有文件。继承权限会以灰色复选标记显示,父对象权限则以黑色表示。
若是遇到权限冲突的情况,优先层级会落在拒绝权限上。在上述例子中,基于权限继承的特性,小美拥有“业务”文件夹以及该文件夹内“年度报表.xls”的只读权限。如果现在情况改变,小美在“业务”文件夹的只读权限被拒绝,但仍赋予其“年度报表.xls”的只读权限,她还是无法开启“年度报表.xls”,因为从“业务”文件夹继承而来的拒绝权限优先于其他存取规则。
3.将 ACL设置从 PC服务器上移转
在办公环境下,所有计算机都会一并加入同一个 ADS网域,但如果 PC服务器的存储空间出现不足的情况,IT专业人员可能就需要以 Synology DiskStation取代 PC服务器,做为公司的数据中心。不过,在数据迁移的过程中,一定会遇到一件令人头痛的事:原先设置好的 ACL权限无法原封不动地搬移至目的地文件夹(请参阅此处来取得详细信息)。
Ⅳ acl如何设置只允许某个网段(192.168.10.0/24)访问服务器192.168.50.2
rule 0 permit ip source 192.168.10.0 0.0.0.255
Ⅳ acl如何设置单向访问
配置ACL的过程,先建立ACL列表,然后把建立好的ACL列表运用到端口,在运用到端口的时候有个参数需要配置选择进还是出,只选择进或者只选择出就完成了对单向ACL访问的配置,选择进的话,就是从该端口接收的数据包要比对ACL,选择出的话,就是从该端口发送的数据包要比对ACL,就这样
Ⅵ思科Cisco路由器的ACL控制列表设置
1、首先在电脑上点击打开Cisco软件。准备两个PC,一个server和三个路由器,并连接。
Ⅶ如何在Linux下设置访问控制列表(ACL)来控制用户的权限
Linux下的访问控制列表(ACL)主要用来控制用户的权限,可以做到不同用户对同一文件有不同的权限,那么具体要如何操作呢?下面小编就教你如何在Linux下设置访问控制列表(ACL)来控制用户的权限。
使用拥有权限控制的Liunx,工作是一件轻松的任务。它可以定义任何user,group和other的权限。无论是在桌面电脑或者不会有很多用户的虚拟Linux实例,或者当用户不愿意分享他们之间的文件时,这样的工作是很棒的。然而,如果你是在一个大型组织,你运行了NFS或者Samba服务给不同的用户,然后你将会需要灵活的挑选并设置很多复杂的配置和权限去满足你的组织不同的需求。
Linux(和其他Unix等POSIX兼容的操作系统)有一种被称为访问控制列表(ACL)的权限控制方法,它是一种权限分配之外的普遍范式。例如,默认情况下你需要确认3个权限组:owner、group和other。而使用ACL,你可以增加权限给其他用户或组别,而不单只是简单的“other”或者是拥有者不存在的组别。可以允许指定的用户A、B、C拥有写权限而不再是让他们整个组拥有写权限。
ACL支持多种Linux文件系统,包括ext2, ext3, ext4, XFS, Btfrs,等。如果你不确定你的文件系统是否支持ACL,请参考文档。
在文件系统使ACL生效
首先,我们需要安装工具来管理ACL。
Ubuntu/Debian中:
$ sudo apt-get install acl
CentOS/Fedora/RHEL中:
# yum-y install acl
Archlinux中:
# pacman-S acl
出于演示目的,我将使用ubuntu server版本,其他版本类似。
安装ACL完成后,需要激活我们磁盘分区的ACL功能,这样我们才能使用它。
首先,我们检查ACL功能是否已经开启。
$ mount
你可以注意到,我的root分区中ACL属性已经开启。万一你没有开启,你需要编辑/etc/fstab文件,在你需要开启ACL的分区的选项前增加acl标记。
现在我们需要重新挂载分区(我喜欢完全重启,因为我不想丢失数据),如果你对其它分区开启ACL,你必须也重新挂载它。
$ sudo mount/-o remount
干的不错!现在我们已经在我们的系统中开启ACL,让我们开始和它一起工作。
ACL范例
基础ACL通过两条命令管理:setfacl用于增加或者修改ACL,getfacl用于显示分配完的ACL。让我们来做一些测试。
我创建一个目录/shared给一个假设的用户,名叫freeuser
$ ls-lh/
我想要分享这个目录给其他两个用户test和test2,一个拥有完整权限,另一个只有读权限。
首先,为用户test设置ACL:
$ sudo setfacl-m u:test:rwx/shared
现在用户test可以随意创建文件夹,文件和访问在/shared目录下的任何地方。
现在我们增加只读权限给用户test2:
$ sudo setfacl-m u:test2:rx/shared
注意test2读取目录需要执行(x)权限
让我来解释下setfacl命令格式:
-m表示修改ACL。你可以增加新的,或修改存在的ACLu:表示用户。你可以使用 g来设置组权限test用户名:rwx需要设置的权限。
现在让我向你展示如何读取ACL:
$ ls-lh/shared
你可以注意到,正常权限后多一个+标记。这表示ACL已经设置成功。要具体看一下ACL,我们需要运行:
$ sudo getfacl/shared
最后,如果你需要移除ACL:
$ sudo setfacl-x u:test/shared
如果你想要立即擦除所有ACL条目:
$ sudo setfacl-b/shared
最后,在设置了ACL文件或目录工作时,cp和mv命令会改变这些设置。在cp的情况下,需要添加“p”参数来复制ACL设置。如果这不可行,它将会展示一个警告。mv默认移动ACL设置,如果这也不可行,它也会向您展示一个警告。
总结
使用ACL让在你想要分享的文件上拥有更多的能力和控制,特别是在NFS/Samba服务。此外,如果你的主管共享主机,这个工具是必备的。
上面就是Linux下设置访问控制列表来控制用户权限的方法介绍了,因为ACL的配置和使用较为复杂,初学者在使用的时候容易出现错误,希望本文介绍的方法能够帮助到你。
Ⅷ如何配置扩展acl使得主机能够访问服务器但不能ping通
给服务器单独划分一个VLAN,放在主网络中,其他电脑单独划分一个VLAN,