精华内容
下载资源
问答
  • ACL命令详解

    千次阅读 2020-03-11 00:00:11
    ACL命令 一、标准ACL命令 conf t access-list 表号 permit/deny 条件 #表号:1-99 #条件:源IP+反子网掩码 #反子网掩码:如0.0.0.255 其中0代表严格匹配,255代表不需要匹配。 例如: access-list 1 deny 192.168....

    ACL命令

    一、标准ACL命令

    conf t
    access-list 表号 permit/deny 条件
    #表号:1-99
    #条件:源IP+反子网掩码
    #反子网掩码:如0.0.0.255	其中0代表严格匹配,255代表不需要匹配。
    

    例如:

    access-list 1 deny 192.168.1.0 0.0.0.255      #拒绝源IP为192.168.1.0网段的流量
    access-list 1 permit 0.0.0.0 255.255.255.255  #允许所有网段
    access-list 1 deny 192.168.2.1 0.0.0.0        #拒绝一台主机/拒绝一个人
    

    简化:

    0.0.0.0 255.255.255.255  == any
    192.168.2.1 0.0.0.0 == host 192.168.2.1
    

    简化后:

    access-list 1 deny 192.168.1.0 0.0.0.255  #拒绝源IP为192.168.1.0网段的流量
    access-list 1 permit any                  #允许所有网段
    access-list 1 deny host 192.168.2.1       #拒绝一台主机/拒绝一个人
    

    二、扩展ACL命令

    conf t
    access-list 表号 permit/deny 协议 源IP 反掩码 目标IP 反掩码 [eq 端口号]
    #表号:100-199
    #协议:TCP/UDP/IP/ICMP (当写了端口号,只能写tcp或udp) 
    #注释:ICMP协议就是ping命令所使用的协议,ICMP协议是网络探测协议,ping别人,就是生成ICMP探测包发给对方,然后对方给我回应一个ICMP探测包,代表ping通了!
    #[ ]:代表可选 
    

    案例一:
    在这里插入图片描述

    conf t
    access-list 101 permit tcp 192.168.1.0 0.0.0.255 192.168.6.1 0.0.0.0 eq 80
     access-list 101 deny ip 192.168.1.0 0.0.0.255 192.168.6.0 0.0.0.255 access-list 101 permit ip any any
    

    案例二:

    access-list 102 deny icmp 192.168.1.0 0.0.0.255 192.168.6.0 0.0.0.255 
    access-list 102 permit ip any any
    

    案例三:

     acc 103 deny tcp 192.168.1.0 0.0.0.255 host 192.168.6.1 eq 23 
     acc 103 permit ip 192.168.1.0 0.0.0.255 host 192.168.6.1 
     acc 103 deny ip any any
    

    案例四:

    acc 104 deny ip host 192.168.1.1 any acc 104 permit ip any any
    

    三、将ACL表应用到某接口的某一方向上

    int f0/1 
    ip access-group 102 in/out 
    exit
    

    四、查看所有ACL表

    show ip access-list
    

    五、命名ACL

    1.用命名acl创建表的方法

    conf t
    ip access-list extended 表名
    开始从permit/deny编辑每一条即可
    编写完exit退出即可!

    2.命名ACL的好处

    使用命名ACL格式可以任意删除某一条,也可以插入某一条!
    例如:

    R1(config)#do sh ip acce 
    Extended IP access list 120 
    	10 deny icmp any any 
    	20 deny udp 192.168.1.0 0.0.0.255 any eq domain 
    	30 permit ip any any
    

    可以删除某一条,如需要删除第二条,做如下操作:

    R1(config)#ip access-list extended 120 
    R1(config-ext-nacl)#no 20 
    R1(config-ext-nacl)#exit
    

    结果如下:

    R1(config)#do sh ip acce 
    Extended IP access list 120 
    	10 deny icmp any any 
    	30 permit ip any any 
    R1(config)#
    

    注释:如需要插入某一条,需要在条目前加数字即可。

    展开全文
  • acl权限命令

    2019-04-16 11:10:00
    1.查看acl命令 getfacl 文件名 #查看acl权限 2.设定acl权限命令 setfacl 选项 文件名 选项: -m 设置ACL权限 -x 删除指定的ACL权限 -b 删除所有的ACL设定权限 -R 递归设置ACL权限 ....

    1.查看acl命令

    getfacl 文件名     #查看acl权限

     

    2.设定acl权限命令

    setfacl 选项 文件名
    选项:
    
        -m         设置ACL权限
    
        -x          删除指定的ACL权限
    
        -b          删除所有的ACL设定权限
    
        -R         递归设置ACL权限
    
        -d         设置默认的ACL权限(只对目录有效,在该目录新建的文件也会使用此    ACL默认值)
    
        -k           删除默认的ACL权限

    2.1添加用户acl权限

    [root@localhost ~]# mkdir /test                   #创建test目录
    [root@localhost ~]# ll -d /test                   #查看test目录文件详细信息
    drwxr-xr-x. 2 root root 6 4月  16 09:37 /test
    [root@localhost ~]# useradd test1                  #创建test1用户
    [root@localhost ~]# useradd test2                  #创建test2用户
    [root@localhost ~]# groupadd testgroup               #创建testgroup组
    [root@localhost ~]# gpasswd -a test1 testgroup          #将test1用户添加到testgroup组
    正在将用户“test1”加入到“testgroup”组中
    [root@localhost ~]# gpasswd -a test2 testgroup          #将test2添加到testgroup组
    正在将用户“test2”加入到“testgroup”组中
    [root@localhost ~]# cat /etc/group                 #查看group文件testgroup组用户

     [root@localhost ~]# chown root:testgroup /test          #修改test目录身份
     [root@localhost ~]# chmod 770 /test                 #修改test目录权限
     [root@localhost ~]# ll -d /test#查看test详细信息
     drwxrwx---. 2 root testgroup 6 4月 16 09:37 /test

     [root@localhost ~]# useradd test                  #添加一个额外的用户,对test目录不同的权限操作
     [root@localhost ~]# passwd test                   #添加用户密码
     更改用户 test 的密码 。
     新的 密码:
     无效的密码: 密码少于 8 个字符
     重新输入新的 密码:
     passwd:所有的身份验证令牌已经成功更新。
     [root@localhost ~]# setfacl -m u:test:rx /test          #设置test文件acl全权限

     

     [root@localhost ~]# ll -d /test
     drwxrwx---+ 2 root testgroup 6 4月 16 09:37 /test              #test目录权限多了个加号,说明有acl权限了

     [root@localhost ~]# getfacl /test                        #查看目录acl具体信息

     getfacl: Removing leading '/' from absolute path names
     # file: test
     # owner: root
     # group: testgroup
     user::rwx
     user:test:r-x                                   #test用户拥有了test目录读和执行权限
     group::rwx
     mask::rwx
     other::---

    [root@localhost ~]# su test                          #切换test用户
    [test@localhost root]$ cd /test                        #test用户可以进入
    [test@localhost test]$ touch a                        #test用户不能创建
    touch: 无法创建"a": 权限不够

     

     2.2添加组acl权限

    [root@localhost test]# groupadd testgroup1           #添加testgroup1组
    [root@localhost test]# setfacl -m g:testgroup1:rwx /test  #设置test目录acl testgroup组权限
    [root@localhost test]# getfacl /test              #查看test目录acl权限
    getfacl: Removing leading '/' from absolute path names
    # file: test
    # owner: root 
    # group: testgroup
    user::rwx
    user:test:r-x
    group::rwx
    group:testgroup1:rwx                        #test目录拥有了testgroup1组额外rwx权限
    mask::rwx
    other::---

     3.设置最大有效权限

    在设置完acl时,查看都能看到倒数第二行有个mask项,这个mask是对acl权限的一个限定的。也就是说acl的设定权限不一定是真正的有效权限,

    是需要和mask相与“”才是真的有效权限。

     

    来个例子:

    [root@localhost ~]# setfacl -m m:rw /test      #给test目录设置最大有效权限
    [root@localhost ~]# getfacl /test           #查看test目录acl权限
    getfacl: Removing leading '/' from absolute path names
    # file: test
    # owner: root
    # group: testgroup
    user::rwx
    user:test:r-x                   #effective:r--   #test用户acl有效权限是r--
    group::rwx                      #effective:rw-  #所属组有效权限是rw-
    group:testgroup1:rwx            #effective:rw-  #testgroup1有效acl权限rw-
    mask::rw-
    other::---

     mask权限的设定不影响所有者的权限。默认不写的话,mask权限是rwx

    4.删除ACL权限

    删除acl权限命令:

    setfacl -x 用户或组 文件名
    [root@localhost ~]# setfacl -x g:testgroup1 /tes#删除testgroup1的acl权限
    [root@localhost ~]# getfacl /test       #查看test目录acl权限         
    getfacl: Removing leading '/' from absolute path names
    # file: test
    # owner: root
    # group: testgroup
    user::rwx
    user:test:r-x
    group::rwx
    mask::rwx
    other::---

    testgroup1组的acl权限已经没了。

    也可以一次性删除目录下所有acl权限

    setfacl -d 文件名
    [root@localhost ~]# setfacl -b /test     #删除test目录所有acl权限
    [root@localhost ~]# getfacl /test
    getfacl: Removing leading '/' from absolute path names
    # file: test
    # owner: root
    # group: testgroup
    user::rwx
    group::rwx
    other::---

    5.递归ACL权限

    有时候希望目录下面子文件或子文件夹使用父目录的acl权限,而不是每次都手动设置acl命令。递归ACL就是完成这个操作

    命令:

    setfacl -R 文件名          #该命令只能针对目录及子目录操作

      [root@localhost ~]# setfacl -m u:test:rw /test       #先不用递归设置test目录acl权限 
      [root@localhost ~]# getfacl /test
      getfacl: Removing leading '/' from absolute path names
      # file: test
      # owner: root
      # group: testgroup
      user::rwx
      user:test:rw-
      group::rwx
      mask::rwx
      other::---


    [root@localhost ~]# cd /test                    #test目录下创建的a,b文件为没有acl权限的 [root@localhost test]# touch a [root@localhost test]# touch b [root@localhost test]# ll 总用量 0 -rw-r--r--. 1 root root 0 4月 16 13:51 a -rw-r--r--. 1 root root 0 4月 16 13:51 b [root@localhost test]# setfacl -m u:test:rw -R /test      #使用递归设置test目录acl权限 [root@localhost test]# getfacl /test getfacl: Removing leading '/' from absolute path names # file: test # owner: root # group: testgroup user::rwx user:test:rw- group::rwx mask::rwx other::--- [root@localhost test]# ll 总用量 0 -rw-rw-r--+ 1 root root 0 4月 16 13:51 a              #a文件已经有acl权限了 -rw-rw-r--+ 1 root root 0 4月 16 13:51 b

    注意一点:递归设置acl文件只能对现有的文件实现,后面新建的文件是没有acl权限的。如果你想后面新建文件也能实现acl权限,就是后面的默认acl权限了

    6.默认ACL权限

    命令:

    setfacl -m d: u:用户名:权限 文件名              #该命令只能目录有效
    [root@localhost test]# setfacl -m d:u:test:rw -R /test
    [root@localhost test]# touch c
    [root@localhost test]# ll
    总用量 0
    -rw-rw-r--+ 1 root root 0 4月  16 13:51 a
    -rw-rw-r--+ 1 root root 0 4月  16 13:51 b
    -rw-rw----+ 1 root root 0 4月  16 14:11 c        #后面c文件也有了acl权限

     

     

                                                                                                              2019-04-16

    转载于:https://www.cnblogs.com/wanlipenghtml/p/10715720.html

    展开全文
  • 初学CentOS——基本ACL命令

    千次阅读 2016-06-25 16:16:26
    1.基本ACL命令ACL是什么?我用我自己话来说下,就是本来对于一个文件/目录来说,只有三种人,user、group、other,现在来了第四个人,但是我要给他的权限与前三个不一样,所以,这时候我就要用到ACL,额外给他一个不...

    1.基本ACL命令

    ACL是什么?我用我自己话来说下,就是本来对于一个文件/目录来说,只有三种人,user、group、other,现在来了第四个人,但是我要给他的权限与前三个不一样,所以,这时候我就要用到ACL,额外给他一个不一样的权限

    临时开启ACL
    mount -o remount,acl/     重新挂载根分区,并加入acl权限
    永久开启ACL
    vim  /etc/fstab
    …… … ……       ext4   defaults,acl         修改即设置永久
    mount  -o   remount  /                       重新挂载或重启都是使其生效

    acl操作基本命令
    setfacl    选项    文件名
    -m      设定acl权限
    -x        删除指定acl权限
    -b       删除所有acl权限
    -d       设定默认acl权限
    -k        删除默认acl权限
    -R       递归设定acl权限
    例子:
    setfacl   -m     u:用户名:rwx       文件名
    setfacl   -m     g:组名:rwx          文件名
    setfacl   -m     m:rwx                 文件名
    u代表后加用户名     g代表后加组名        
    m即mask,设置最大权限,比如我设置为rx,那么即使你设置为有这个文件的w权限,也无法实行
    setfacl    -x       u:用户名            文件名
    setfacl    -b       文件名
    setfacl    -m      u:用户名:权限     -R(只能加这)  文件名      递归创建,作用于父目录与所有子目录设置acl,即已经存在的文件设置,若是新建目录/文件,则没有acl
    setfacl    -m      d:u:用户名:权限   文件名        设定默认,若以后在此目录里创建新文件/目录都默认有acl权限
    提醒:若是在递归创建之后,在设定默认创建之前创建的新文件,则不受这两个的影响,需要单独设定

    ACL命令还是要自己上机实际操作,还能顺便练习学习过的关于用户的命令

    展开全文
  • 很多小伙伴觉得,Linux的权限管理命令不就是chown和chmod命令吗,什么时候有了ACL了? 什么是ACLACL是访问控制列表(Access Control List)的缩写,主要的目的是在提供传统的owner,group,others的read,write,...

    很多小伙伴觉得,Linux的权限管理命令不就是chown和chmod命令吗,什么时候有了ACL了?

    什么是ACL
    ACL是访问控制列表(Access Control List)的缩写,主要的目的是在提供传统的owner,group,others的read,write,execute权限之外的部分细节权限设定。ACL可以针对单一使用者,单一文件或目录来进行r,w,x的权限规范,设想场景:如果想让A用户访问只有B权限的用户目录,使用chmod或者chown非常麻烦,但对于这样特殊状况ACL就非常合适。

    ACL的命令
    setfacl命令是用来在命令行里设置ACL的,getfacl主要用来查看ACL的设置。

    #setfacl主要参数
    -m :设定后续的acl参数给档案使用,不可与-x合用;# mask:有效权限 -x :删除后续的acl参数,不可与-m合用; -b :移除『所有的』ACL设定参数; -k :移除『预设的』ACL参数,关于所谓的『预设』参数于后续范例中介绍; -R :递回设定ACL,亦即包括次目录都会被设定起来; -d :设定『预设ACL参数』的意思!只对目录有效,在该目录新建的资料会引用此预设值#为目录添加默认的ACL权限,此目录下创建目录和文件都会继承此权限信息!

    实例说明
    setfacl

    #设定fsdeploy对webservice有rwx权限
    setfacl -m u:fsdeploy:rwx /home/webservice

    #设定fsdeploy对testdirectory目录下所有文件有RWX权限
    setfacl -R -m u:fsdeploy:rwx /home/webservice

    #去掉fsdeploy对webservice的x权限
    setfacl -x u:fsdeploy /home/webservice   

    #去掉所有ACL权限
    setfacl -b

    #为webservice目录添加默认的ACL权限,此目录下创建目录和文件,fsdeploy都有rwx权限
    setfacl -d -m u:fsdeploy:rwx /home/webservice

    getfacl

    转载于:https://www.cnblogs.com/zhouzhifei/p/11578763.html

    展开全文
  • h3c如何配置acl命令

    千次阅读 2021-06-04 14:23:09
    acl number 3000 rule permit ip source 1.1.1.1 0 destination 2.2.2.2 0 acl number 2000 rule permit ip source 1.1.1.1 0 acl 2000-3000 只能定义源 acl 3000 及以上可以定义源和目标 上面是配置实例 permit是...
  • setfacl - 设置文件访问控制列表的命令 格式1:setfacl [-bkndRLPvh] [{-m|-x} acl_spec] [{-M|-X} acl_file] file... ... setfacl 用来在命令里设置acl.  选项-m和-x后面跟acl规则。多条acl规则以逗号(,)隔开。选
  • 命名ACL 第一步:创建一个ACL命名,要求名字字符串要唯一 命令格式:ip access-list{ standard | extended } name 第二步:定义访问控制列表 ...扩展ACL命令格式: { permit | deny } protocol source source...
  • ACL和配置命令

    千次阅读 2021-02-25 19:23:13
    ACL和配置命令 文章目录ACL和配置命令一、ACL访问控制列表1.访问控制列表(acl)2.访问控制列表在接口应用的方向二、访问控制列表的处理过程1.ACL工作原理2.ACL两种作用3.ACL种类4.ACL的应用原则三、ACL华为命令1、...
  • 中兴交换机创建acl操作以及引用至端口操作方式 说明 本操作笔记针对中兴ZXR10 3952A型号的老交换机。 操作步骤 中兴交换机和思科交换机操作方式类似 首先使用enable命令进入特权模式,在这个模式下可以查看交换机...
  • ACL详解   Linux权限非常的一重要,正常情况下一个文件或目录有三种角色,分别为:目录或文件拥有者(User)、所属群组(Group)、其他用户(Other),每个角色对应:读、写、可执行(rwx)。这也是我们最常见的...
  • --------------------如果不创建ACL,可能会报错: --------------------ORA-24247 网络访问被访问控制列表 (ACL) 拒绝 begin  dbms_network_acl_admin.create_acl ( -- 创建访问控制文件(ACL)  acl
  •  ACL权限设置命令setfacl和getfacl命令 setfacl命令是用来在命令行里设置ACL(访问控制列表)。在命令行里,一系列的命令跟随以一系列的文件名。  选项  |参数|说明|  |-|-|  |-b:|删除所有扩展的acl规则,...
  • ACL基本命令及其实验配置

    千次阅读 2019-09-29 14:34:42
    转载:... 1 ACL的配置 1.1创建 ACL 标准 ACL router(config)#access-list <ACL表号> {permit|deny}{<源IP|host><反掩码>|any} //表号1~99 扩...
  • ACL拓展扩展ACL(100--199)建立扩展ACL的操作步骤:1)建表2).用表 扩展ACL(100–199) 总结扩展ACL访问列表语法: Router(config)#access-list 100 permit (IP) 大协议 源地址 源反掩码 目标地址 目标反掩码 ...
  • ACL 是一系列 IOS 命令,根据数据包报头中找到的信息来控制路由器应该转发还是应该丢弃数据包。ACL 是思科 IOS 软件中最常用的功能之一。 在配置后,ACL 将执行以下任务: 限制网络流量以提高网络性能。例如,如果...
  • 而无法实现对报文的过滤功能(此功能侧面可以说明ACL可以提高网络的安全性),针对AC所匹配的报文的过滤功能,需要特定的机制来实现(例如在交换机的接口上使用traffic-filter命令调令ACL来进行报文过滤),ACL只是...
  • Extreme Summit交换机ACL配置

    千次阅读 2016-10-04 00:25:18
    前言: 笔者实验用的交换机型号为Extreme Summit X670-48x。1. 查看交换机上全局ACL规则使用命令show access-list:2. 查看特定端口的ACL规则例如我要看port ... 创建ACL命令使用create access-list <ACL名> <条件> per
  • 实验过程:1、配置路由器的基本参数2、验证连通性3、创建ACL注明:扩展ACL的编号范围为100-199。我们需要拒绝的是PING命令,它是属于ICMP协议,所以我们需要拒绝ICMP。用反掩码绝对匹配一个源地址,用反掩码绝...
  • ACL权限设置命令setfacl和getfacl命令setfacl命令是用来在命令行里设置ACL(访问控制列表)。在命令行里,一系列的命令跟随以一系列的文件名。[TOC] 选项 |参数|说明| |-|-| |-b:|删除所有扩展的acl规则,基本...
  • ACL

    2020-11-09 14:54:39
    ACL访问控制列表相关知识以及命令 ACL(访问控制列表) 一、访问控制列表概述 (一)、访问控制列表在接口应用的方向 (二)、访问控制列表的工作原理 (三)、ACL访问控制列表 1、ACL两种作用: 2、ACL工作原理: 3...
  • setfacl命令——ACL

    千次阅读 2010-08-11 20:12:00
    命令名 setfacl - 设置文件访问控制列表 <br />setfacl [-bkndRLPvh] [{-m|-x} acl_spec] [{-M|-X} acl_file] file ... setfacl --restore=file 描述 setfacl用来在命令行里设置ACL。...
  • 目录ACL访问控制列表相关知识以及命令ACL(访问控制列表)一、访问控制列表概述(一)、访问控制列表在接口应用的方向(二)、访问控制列表的工作原理(三)、ACL访问控制列表1、ACL两种作用:2、ACL工作原理:3、ACL...
  • 浅谈Zookeeper的watch机制与ACL权限控制以及四字命令Watcher机制Watcher命令行学习Watcher事件类型watcher使用场景ACL(access control lists)权限控制ACL命令行ACL的构成ACL命令行学习ACL的常用使用场景zk四字命令...
  • access list 访问控制列表1、ACL两种作用:2、acl 工作原理:3、acl种类:4、ACL(访问控制列表)的应用原则:三、ACL相关命令(一)、基本acl配置命令(二)、高级ACL配置命令 一、访问控制列表概述 1、读取第三次、第...
  • ACL授权机制 ACL主要是用来对zoolkeeper的某些节点进行加密授权作用 主要涉及到三个命令 getAcl 获取指定节点的ACL信息 setAcl 设置指定节点的ACL信息 addauth 给当前会话增加username1密码为password1的权限 这里...
  • 这几天在研究基于时间的ACL,这的确是个好东东,大大的方便了管理员的管理。以前没有出基于时间的ACL管理可真够辛苦的,比如说管理一个公司。周一至周五不允许访问网络,周末允许。首先管理员要在周一至周五设置不...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 38,829
精华内容 15,531
关键字:

创建acl命令