为您找到与对用户限制权限相关的共200个结果:
Linux下的访问控制列表(ACL)主要用来控制用户的权限,可以做到不同用户对同一文件有不同的权限,那么具体要如何操作呢?下面小编就教你如何在Linux下设置访问控制列表(ACL)来控制用户的权限。
使用拥有权限控制的Liunx,工作是一件轻松的任务。它可以定义任何user,group和other的权限。无论是在桌面电脑或者不会有很多用户的虚拟Linux实例,或者当用户不愿意分享他们之间的文件时,这样的工作是很棒的。然而,如果你是在一个大型组织,你运行了NFS或者Samba服务给不同的用户,然后你将会需要灵活的挑选并设置很多复杂的配置和权限去满足你的组织不同的需求。
Linux(和其他Unix等POSIX兼容的操作系统)有一种被称为访问控制列表(ACL)的权限控制方法,它是一种权限分配之外的普遍范式。例如,默认情况下你需要确认3个权限组:owner、group和other。而使用ACL,你可以增加权限给其他用户或组别,而不单只是简单的“other”或者是拥有者不存在的组别。可以允许指定的用户A、B、C拥有写权限而不再是让他们整个组拥有写权限。
ACL支持多种Linux文件系统,包括ext2, ext3, ext4, XFS, Btfrs, 等。如果你不确定你的文件系统是否支持ACL,请参考文档。
在文件系统使ACL生效
首先,我们需要安装工具来管理ACL。
Ubuntu/Debian 中:
$ sudo apt-get install acl
CentOS/Fedora/RHEL 中:
# yum -y install acl
Archlinux 中:
# pacman -S acl
出于演示目的,我将使用ubuntu server版本,其他版本类似。
安装ACL完成后,需要激活我们磁盘分区的ACL功能,这样我们才能使用它。
首先,我们检查ACL功能是否已经开启。
$ mount
你可以注意到,我的root分区中ACL属性已经开启。万一你没有开启,你需要编辑/etc/fstab文件,在你需要开启ACL的分区的选项前增加acl标记。
现在我们需要重新挂载分区(我喜欢完全重启,因为我不想丢失数据),如果你对其它分区开启ACL,你必须也重新挂载它。
$ sudo mount / -o remount
干的不错!现在我们已经在我们的系统中开启ACL,让我们开始和它一起工作。
浏览量:2
下载量:0
时间:
如果你不希望自己的文件被人读取,又或者只是不想某个特定的用户读取修改文件,限制访问权限是最好的处理方法,下面读文网小编就给大家介绍下Linux下限制用户访问权限的方法,一起来学习下吧。
现在需要限定某个用户对特定目录/文件的访问权限,或者把某个用户的访问范围限制在某个目录/文件中。现实情况下,还是能遇到这样的需求的,比如说ubuntu下有多个可登录用户,默认情况下,用户A的工作目录(一般为/home/A)对任何其他用户来说都是可读的,但是用户A可能不希望其他用户(或者某个特定用户)读取A的文件。
这里提出三个解决方案。
其中,第三个方案是最符合要求的。本文主要讲该方案的具体实现并在我自己的本上测试。我的系统为Linux Mint 15 64位,根目录/使用的是ext4文件系统,/home使用的btrfs文件系统。
安装acl
代码如下:
sudo apt-get install acl
有资料说是要重启系统,但是测试的时候我发现这个在以前就已经安装好了(不知道是Mint自带了还是我胡乱装的),没有重启依旧有效。
使用setfacl
以root的身份执行下面的命令:
代码如下:
# mkdir /home/test
# touch /home/test/foo.txt
# vim /home/test/foo.txt
# ls -ld /home/test/
drwxr-xr-x 1 root root 14 Jan 16 09:46 /home/test/
# ls -ld /home/test/foo.txt
-rw-r--r-- 1 root root 6 Jan 16 09:46 /home/test/foo.txt
上面的命令在/home目录下创建目录test,在test目录下创建文件foo.txt,并在foo.txt下随便加了些内容。然后以普通用户letian的身份访问foo.txt,可以读foo.txt。
现在以root身份运行setfacl,使得/home/test目录及其里面的文件和目录不能被letian访问。
代码如下:
# setfacl -R -m u:letian:- /home/test/
-R表示递归,-m表示修改,u:letian:-表示用户(user)letian对/home/test没有任何权限。可以根据需要添加r、w、x及其组合。 我们查看一下test目录的详细信息:
代码如下:
# ls -ld /home/test/
drwxr-xr-x+ 1 root root 14 Jan 16 09:46 /home/test/
文件权限后面出现了一个+号,这说明该文件或者目录设置了ACL。foo.txt的权限信息后面也会有+号。 然后,以letian的身份访问该目录:
代码如下:
$ ls /home/test
ls: cannot open directory /home/test: Permission denied
使用getfacl
getfacl用来查看对某个目录/文件设置的acl。
代码如下:
$ getfacl /home/test
# file: /home/test
# owner: root
# group: root
user::rwx
user:letian:---
group::r-x
mask::r-x
other::r-x
删除设置的acl
代码如下:
# setfacl -b /home/test/
# getfacl /home/test
# file: /home/test
# owner: root
# group: root
user::rwx
group::r-x
other::r-x
上面就是Linux限制用户访问权限的介绍了,本文一共提供了三个解决方案,每个方案都能解决你的问题,其中以第三方案为佳,希望对你有所帮助。
浏览量:3
下载量:0
时间:
Linux下su-命令主要用于完整的切换到一个用户环境,而该命令通常所有用户都能使用,那么如果要限制一般用户使用,该如何做呢?下面读文网小编就给大家介绍下Linux中限制用户su-权限的方法。
但是,为了更进一步加强系统的安全性,有必要建立一个管理员的 组,只允许这个组的用户来执行“su -”命令登录为root用户,而让其他组的用户即使执行“su -”、输入了正确的root密码,也无法登录为root用户。在UNIX和Linux下,这个组的名称通常为“wheel”。
代码如下:
[root@db01 ~]# vi /etc/pam.d/su
#RedHat#auth required /lib/security/$ISA/pam_wheel.so use_uid ← 找到此行,去掉行首的“#”
#CentOS5#auth required pam_wheel.so use_uid ← 找到此行,去掉行首的“#”
#保存退出即可============
代码如下:
[root@db01 ~]# echo “SU_WHEEL_ONLY yes” 》》 /etc/login.defs← 添加语句到行末
上面就是Linux中限制用户su-权限的方法介绍了,建立一个wheel用户组,就能防止非wheel的用户使用su-命令了,你学会了吗?
浏览量:2
下载量:0
时间:
现在很多人都有个错误的观点,就是把administrator管理员误认为是最高的用户权限,其实这种方法明显是错误的,win7系统中还存在个最高用户权限,这个最高用户权限拥有最大的权利。读文网小编整理的一些关于win7系统开启用户最高管理权限的相关资料,希望对你有帮助!
随便在任意一个程序上鼠标右键“属性”
出现了该程序的属性窗口,我们将其切换到“兼容性”选项卡上
在特权等级栏下勾选“以管理员身份运行此程序”,单击“确定”
浏览量:3
下载量:0
时间:
众所周知SFTP账号是基于SSH账号的,所以在默认情况下访问服务器的权限是非常大的。就让读文网小编来告诉大家Linux怎么设置用户通过SFTP访问目录的权限的方法吧,希望对大家有所帮助。
sftp和ftp是两种协议是不同的,sftp是ssh内含的协议,只要sshd服务器启动了,它就可用,它本身不需要ftp服务器启动。
1.查看openssh软件版本,想sftp服务用户只能访问特定的文件目录,版本需要4.8以上
代码如下:
[root@localhost ftp]# rpm -qa | grep openssh
openssh-server-5.3p1-81.el6_3.x86_64
openssh-5.3p1-81.el6_3.x86_64
openssh-clients-5.3p1-81.el6_3.x86_64
2.新增用户,限制用户只能通过sftp访问
代码如下:
[root@localhost ftp]# useradd -m -d /opt/ftp/dave -s /sbin/nologin dave
3.限制用户通过sftp登录进来时只能进入主目录,修改/etc/ssh/sshd_config文件
代码如下:
[root@localhost ftp]# vim /etc/ssh/sshd_config
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match User dave
ChrootDirectory /opt/ftp/dave
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
重启ssh
4.测试访问
代码如下:
root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175's password:
Read from remote host 10.1.6.175: Connection reset by peer
Couldn't read packet: Connection reset by peer
发现连接不上,查看日志
代码如下:
[root@localhost ftp]# tail /var/log/messages
Jan 6 11:41:41 localhost sshd[4907]: fatal: bad ownership or modes for chroot directory "/opt/ftp/dave"
Jan 6 11:41:41 localhost sshd[4905]: pam_unix(sshd:session): session closed for user dave
解决方法:
目录权限设置上要遵循2点:
ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;
ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,权限最大设置只能是755。
如果不能遵循以上2点,即使是该目录仅属于某个用户,也可能会影响到所有的SFTP用户。
代码如下:
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 dave dave 4096 Jan 5 13:06 dave
[root@localhost ftp]# chown root:root dave
[root@localhost ftp]# chmod 755 dave
[root@localhost ftp]# ll
total 4
drwxr-xr-x 3 root root 4096 Jan 5 13:06 dave
然后在测试通过
代码如下:
root@10.1.1.200:test# sftp -oPort=22 dave@10.1.6.175
Connecting to 10.1.6.175...
dave@10.1.6.175's password:
sftp> ls
test
sftp> cd ..
sftp> ls
test
sftp> cd test
sftp> ls
1.txt
sftp> get 1.txt
Fetching /test/1.txt to 1.txt
/test/1.txt
可以看到已经限制用户在家目录,同时该用户也不能登录该机器。
看过“Linux怎么设置用户通过SFTP访问目录的权限”
浏览量:4
下载量:0
时间:
在网络互联设备中,路由器是使用最广的一种网络互联设备,是数据通信的重要互联设备,也随着网络互联网的普及和应用,路由器作为一种重要的网络互连设备在生活和工作中得到了广泛的应用。那么你知道路由器用户数怎么限制吗?下面是读文网小编整理的一些关于路由器用户数限制的相关资料,供你参考。
启动电脑,路由器,将电脑和路由器连接。
启动浏览器,输入路由器管理地址,登录路由器。
路由器管理地址在路由器背面和说明书上可以找到。
选择“行为管理”
选择“mac地址过滤”过滤模式选择“仅允许”
现在将允许上网的设备的mac地址添加上,并设置好运行的时间和备注。
填写好信息后,单击“确定”
你允许几个设备上网,你就把这几个设备的mac地址添加上即可。
看过文章“路由器用户数怎么限制”
浏览量:2
下载量:0
时间:
路由器是构建互连网的重要设备之一,承担着路由选择、报文转发及差错控制等重要任务,它还是实施网络管理、实现网络层安全的一个重要场所,那么你知道路由器怎么设置限制用户吗?下面是读文网小编整理的一些关于路由器设置限制用户的相关资料,供你参考。
启动电脑,路由器,将电脑和路由器连接。
启动浏览器,输入路由器管理地址,登录路由器。
路由器管理地址在路由器背面和说明书上可以找到。
选择“行为管理”
选择“mac地址过滤”过滤模式选择“仅允许”
现在将允许上网的设备的mac地址添加上,并设置好运行的时间和备注。
填写好信息后,单击“确定”
你允许几个设备上网,你就把这几个设备的mac地址添加上即可。
看过文章“路由器怎么设置限制用户”
浏览量:5
下载量:0
时间:
平时大家都经常需要用到代理IP,那么你知道Linux怎么配置Nginx以限制用户使用代理IP访问吗?下面跟着读文网小编一起去了解下吧。
先大概说说简单的结构…前端一个Nginx反向代理,后端一个Nginx instance app for PHP…实际上就是个Discuz,之前面对CC攻击都是预警脚本或者走CDN,但是这次攻击者不再打流量,而是针对数据库请求页面进行攻击,如search操作…帖子ID F5等。。从日志分析来看是从3个URL着手攻击的,当时使用Nginx 匹配$query_string 来return 503…不过会导致页面不能访问,所以想到这么一个折中的办法。
首先你看一段代理请求的日志:
##通过分析,在后端发现其代理访问过来的数据都是两个IP的,默认情况下直接访问获取真实IP,其IP只有一个,而通过手机 3G4G上网则是2个IP,不过有匿名IP的话,到服务器则只有一个IP,这种就不太好判断了。。。
[root@ipython conf]# tail -f /var/log/nginx/logs/access.log | grep ahtax
120.193.47.34 - - [26/Sep/2014:23:34:44 +0800] “GET /ahtax/index.html HTTP/1.0” 503 1290 “-” “Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/31.0.1650.63 Safari/537.36” “10.129.1.254, 120.193.47.34”
使用PHP分析下访问时的_SERVER变量
代码如下:
[root@ipython conf]# cat /%path%/self_.php
《?php
if ($_SERVER[“HTTP_X_FORWARDED_FOR”]!=“”)
{
$user_ip=$_SERVER[“HTTP_X_FORWARDED_FOR”];
}elseif($_SERVER[“HTTP_X_REAL_IP”]!=“”){
$user_ip=$_SERVER[“HTTP_X_REAL_IP”];
}else{
$user_ip=$_SERVER[“REMOTE_ADDR”];
}
echo $user_ip.“
”;
foreach($_SERVER as $key=》$value)
echo $key.“”。“$value”。“
”;
?》
通过浏览器访问确认相关参数
有了这个特征就很好判断了…。
首先需要有一个正则来匹配日志里的两个IP,Nginx正则依赖pcre库。。。
代码如下:
[root@ipython conf]# pcretest
PCRE version 7.8 2008-09-05
re》 ‘^d+.d+.d+.d+Wsd+.d+.d+.d+$’
data》 192.168.1.1, 1.1.1.1
0: 192.168.1.1, 1.1.1.1
Nginx配置文件在location $dir 中加入条件来匹配http_x_forwarded_for:
#proxy
if ($http_x_forwarded_for ~ ‘^d+.d+.d+.d+Wsd+.d+.d+.d+$’){
return 503;
}
重载配置后就可以限制使用代理IP来访问的网站用户了
上面就是配置Nginx来拒绝代理ip访问的用户的方法介绍了,使用该方法不会导致页面无法访问,如果你需要限制用户使用代理ip访问的话,不妨试试该方法。
浏览量:2
下载量:0
时间:
在这个网络世界发展飞快的时代里,几乎所有人都会用到网络,也会在一些场所安装路由器上网,我们也需要普及一些相关的知识,那么你了解路由器管理用户访问外网网站权限的方法吗?下面是读文网小编整理的一些关于路由器管理用户访问外网网站权限的相关资料,供你参考。
例如某企业100台主机,两条10M光纤宽带接入,IP地址段为192.168.1.100—192.168.1.199,需要保证每台主机基本的上网操作,并且为每个IP平均分配带宽。
(1) 设置WAN口数
接口设置>>WAN设置>>WAN模式:设置WAN口数目,如图:
(2)接口带宽设置
接口设置>>WAN设置 :选择对应WAN口在“上行带宽”与“下行带宽”处填写当前线路实际上下行带宽值,如图:
(3)带宽控制设置
传输控制>>带宽控制>>基本设置 :开启带宽控制功能
注:
● 普通带宽控制:带宽控制规则在任意时刻都生效。
● 智能带宽控制:只有当带宽利用率达到阈值(默认为80%),带宽控制规则才生效,推荐选择。
● WAN口带宽即步骤一WAN口设置中填入的线路上下行带宽。
● 默认规则带宽即带宽控制规则之外的主机使用的带宽,默认设置为“0”,一般不建议修改。
(4)添加受控用户组
MR900B 2.0基于用户组进行控制,如果用户要对内网的某些用户进行带宽控制,则在用户管理中进行如下设置:
● 对象管理>>用户管理>>组设置:设置组名称
● 对象管理>> 用户管理>>用户设置:添加用户名称和IP
● 对象管理>>用户管理>>视图:将用户添加入对应的组,如图:
按照上述方式将受控的用户(对应100个用户)添加入对应的用户组,带宽控制规则将会选择对应用户组进行规则设置。
(5)带宽控制规则设置
传输控制>>带宽控制>>带宽控制规则 :添加受控用户组,选择带宽模式(独立:每一个受控IP独享规则带宽;共享:所有受控IP共享规则带宽),上下行最大最小带宽的填写可参考带宽控制参考表(后附)进行设置,其余根据需要做相应设置。选择“启用”并且点击“新增”添加该规则,则可以在列表中看到规则条目。
注:
● 数据流向有LAN->WAN1/2/ALL,默认为LAN->WAN1,根据需要设置;
● 当第一条规则的数据流向目的接口为WAN-ALL的时候,后续规则的数据流向目的接口不能选择单个WAN口。反之,当第一条规则的数据流向目的接口为单个WAN口的时候,后续的规则便不能选择WAN-ALL。
● 上(下)行最小保证带宽=上(下)行带宽/主机数;设置时如果所有受控IP的最小保证带宽之和大于总带宽,则会提示“所有同目的接口WAN的上(下)行流量总和已超过该接口的上(下)行带宽,请重新输入”错误;
至此带宽控制已设置完成,新增后可以在规则条目中显示相应的控制规则,如下图
如何验证IP带宽控制生效
如果带宽控制总开关开启,规则条目启用,在主机使用迅雷下载等时,可发现电脑的最大上下载速度将会在限制的最小最大带宽范围之内。如上图,设置最大下行为800Kbps,那么电脑显示的下载速度大约在800Kbps/8=100KBps。
设置规则参考表
设置上下行带宽时可以参考下表
多WAN口带宽控制
控制规则控制规则(主机数N):上下行最小保证带宽=上下行总带宽/N;最大带宽应实际需求设置
50台100台200台
线路带宽B[Kb]上行最小/大下行最小/大上行最小/大下行最小/大上行最小/大下行最小/大
ADSL 8M + ADSL 8M20/100320/800————————
光纤10M + 光纤10M400/1500400/1500200/800200/800100/500100/500
光纤20M + 光纤20M800/3000800/3000400/1500400/1500200/800200/800
光纤20M + 20M + ADSL 12M800/30001040/3500400/1500520/2000200/800260/1000
备注:“——”表示由于带宽资源不够,做带宽控制也不能保证内网的正常使用,不建议开启。
注:
● ADSL线路的上行带宽只有512kbps,当网络中的应用较多时可能导致网络慢,尤其是在企业应用中,发邮件、上传文件到服务器等应用表现尤为明显;
● 该表仅供参考,不同的线路带宽和主机数可以参照控制规则公式做设置,上下行最大带宽设置根据需要做添加,网络管理员可参考表中的数据来优化参数的设置。
总结
带宽控制的原则是均衡带宽的分配,限制少量用户独占大量带宽,尽可能减少少量用户把带宽占用完的概率,达到网络带宽公平、高效、合理利用的目的。在设置带宽控制规则时要结合实际。如果线路总带宽本身就比较小,而带机量又比较大,那么无论怎么去设置控制规则都不可能使得各台主机得到充足的带宽,都不可避免的出现上网慢的情况。这种情况下,不建议设置带宽控制,应该考虑的是提高总线路带宽,从而保障各项网络应用。
看过文章“路由器管理用户访问外网网站权限”
浏览量:2
下载量:0
时间:
思科cisco依靠自身的技术和对网络经济模式的深刻理解,使他成为了网络应用的成功实践者之一,其出产的路由器也是全球顶尖的,那么你知道怎么设置cisco AP用户数限制及负载均衡吗?下面是读文网小编整理的一些关于怎么设置cisco AP用户数限制及负载均衡的相关资料,供你参考。
NETGEAR ProSafe WFS709TP可以对全局或个别AP实现最大用户数限制。当AP上的无线客户端的数量达到设定值时,该AP将不再允许其他的客户端接入了,直到有已接客户端断开为止。
如果要对WFS709TP下所有AP进行用户数量限制,可进入Configuration>Advanced>WLAN>Radio中,在802.11b/g页面,将Max Clients设为想要的值(默认64,可设置0到255个用户)。然后点Apply应用。
如果只需对某一个AP设置最大用户数,可到Configuration>Advanced>WLAN>Advanced中,点Add添加要设置的AP的Location ID号。
然后选择802.11b/g页面,同样也是修改Max Clients。设置完后点Apply应用。
设置cisco AP用户数限制及负载均衡的相关
浏览量:2
下载量:0
时间:
你以为administrator管理员就是最高的用户权限吗?那么你就错了,Win7系统还有最高用户权限,比普通的管理员用户权限更高,限制更少,那么要如何安全的启用最高用户权限呢?下面读文网小编就为大家介绍一下具体的解决方法吧,欢迎大家参考和学习。
1.首先,返回到Win7系统的桌面界面,然后找到桌面的计算机图标并右键点击,在弹出来的菜单中,选择管理选项。
2.之后便会弹出如下图中所示的计算机管理界面了,在左侧的菜单中依次点击展开系统工具-本地用户和组-用户,这样,就可以在右侧窗口中找到administrator选项了。
3.双击打开administrator选项,然后在弹出来的属性窗口中,将下面的“账户已禁用”选项的勾选去掉,然后点击确定保存设置即可。
以上就是读文网小编为大家整理的Win7系统启用最高账户权限的方法介绍了,Win7默认的管理员权限基本够使用了,无特殊情况没必要开启最高用户权限,希望对大家有所帮助。
浏览量:3
下载量:0
时间:
现如今,网络技术越来越发达,不少人都在使用着网络,路由器的使用必不可少。那么,大家知道TP-LINK怎么利用MAC绑定限制上网用户吗?读文网小编就在这里给大家介绍。
各位网友们是不是常常有这样的情况,由于个别人过量占用带宽导致其它人正常上网的速度都很慢,这就需要我们对局域网主机带宽流量的管理。下面我们就来看看如何从路由器入手来限制局域网主机的带宽。
一般共享上网的方法是:电话线—语音分离器—ADSL猫—宽带路由器—交换机、集线器--电脑。这种情况下,可以通过对宽带路由器进行适当设置就可以对上网进行限制。
以TP-LINK TL-R402M为例,限制上网的具体步骤如下:
打开IE,输入192.168.1.1出现登陆窗口,账号:ADMIN,密码:ADMIN,默认是这个,登陆后会出现宽带路由器的设置页面。
浏览量:2
下载量:0
时间:
在Linux操作中有时会遇到使用代理ip来访问的网站用户,这就需要配置Nginx限制其访问,下面读文网小编就给大家介绍下Linux系统中如何配置Nginx来拒绝代理ip访问。
先大概说说简单的结构…前端一个Nginx反向代理,后端一个Nginx instance app for PHP…实际上就是个Discuz,之前面对CC攻击都是预警脚本或者走CDN,但是这次攻击者不再打流量,而是针对数据库请求页面进行攻击,如search操作…帖子ID F5等。。从日志分析来看是从3个URL着手攻击的,当时使用Nginx 匹配$query_string 来return 503…不过会导致页面不能访问,所以想到这么一个折中的办法。
代码如下:
[root@ipython conf]# cat /%path%/self_.php
《?php
if ($_SERVER[“HTTP_X_FORWARDED_FOR”]!=“”)
{
$user_ip=$_SERVER[“HTTP_X_FORWARDED_FOR”];
}elseif($_SERVER[“HTTP_X_REAL_IP”]!=“”){
$user_ip=$_SERVER[“HTTP_X_REAL_IP”];
}else{
$user_ip=$_SERVER[“REMOTE_ADDR”];
}
echo $user_ip.“
”;
foreach($_SERVER as $key=》$value)
echo $key.“”。“$value”。“
”;
?》
通过浏览器访问确认相关参数
有了这个特征就很好判断了…。
首先需要有一个正则来匹配日志里的两个IP,Nginx正则依赖pcre库。。。
代码如下:
[root@ipython conf]# pcretest
PCRE version 7.8 2008-09-05
re》 ‘^d+.d+.d+.d+Wsd+.d+.d+.d+$’
data》 192.168.1.1, 1.1.1.1
0: 192.168.1.1, 1.1.1.1
Nginx配置文件在location $dir 中加入条件来匹配http_x_forwarded_for:
#proxy
if ($http_x_forwarded_for ~ ‘^d+.d+.d+.d+Wsd+.d+.d+.d+$’){
return 503;
}
重载配置后就可以限制使用代理IP来访问的网站用户了
上面就是配置Nginx来拒绝代理ip访问的用户的方法介绍了,使用该方法不会导致页面无法访问,如果你需要限制用户使用代理ip访问的话,不妨试试该方法。
浏览量:3
下载量:0
时间:
R1#telnet 192.168.0.1
Trying 192.168.0.1 ... Open
User Access Verification
Username: cisco
Password:
R2>sh ip route
Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
o - ODR, P - periodic downloaded static route
Gateway of last resort is not set
10.0.0.0/24 is subnetted, 1 subnets
C 10.0.23.0 is directly connected, Ethernet0/1
C 192.168.0.0/24 is directly connected, Ethernet0/0
R2>
希望以上的内容能够帮助到你。
浏览量:2
下载量:0
时间:
netgear wndr3700v4路由器,设置限制同局域网其他用户网速方法:
1、进入路由器:打开浏览器-输入192.168.1.1(一般路由器地址是这个)进路由器登录界面。
2、输入正确的用户名和密码进入路由器管理后台。
3、我们要先查看已有的IP和对应在的MAC地址栏。点击左侧的“DHCP服务器”,选择“客户端列表”,记下右边显示的对应的IP和MAC地址,这个一定要记正确。
4、再点击左侧的“静态地址分配”链接,在右边点击“添加新条目”按钮。
5、在右边输入正确的对应的MAC和IP地址,再将“状态”选择为“生效”,再单击“保存”按钮保存,此步是为了以后网速和流量控制永远无误。
6、重复前面两步,至到添加完成所有的IP。
7、再单击左侧的“IP带宽控制”链接,在右边勾选上“开启IP带宽控制”复选框并在下面选择正确的网速。
8、再在下面的规则中填写要控制的IP和带宽大小,同时也设置自己的电脑“保证最小带宽”,并且全部选择“启用”,再单击“保存”按钮保存全部的设置即可。
浏览量:2
下载量:0
时间:
今天小编就给大家介绍下思科路由器交换机简单的X-MODEM恢复IOS的方法以及开启多用户Telnet权限和Logo查看方法。
在没有IOS的情况下 系统只能进入Rommon状态,在这个状态下只能见到如下命令:
rommon 8 > ?
alias set and display aliases command
boot boot up an external process
break set/show/clear the breakpoint
confreg configuration register utility
cont continue executing a downloaded image
context display the context of a loaded image
cookie display contents of cookie PROM in hex
dev list the device table
dir list files in file system
dis display instruction stream
dnld serial download a program module
frame print out a selected stack frame
help monitor builtin command help
history monitor command history
meminfo main memory information
repeat repeat a monitor command
reset system reset
set display the monitor variables
stack produce a stack trace
sync write monitor environment to NVRAM
sysret print out info from last system return
tftpdnld tftp image download
unalias unset an alias
unset unset a monitor variable
xmodem x/ymodem image download
在这个模式下,输入Xmodem
rommon 9 > xmodem
会提示如下警告:
WARNING: All existing data in bootflash will be lost!
Invoke this application only for disaster recovery.
Do you wish to continue? y/n [n]: y
Ready to receive file ? …
然后在超级终端的传送栏目=> 选择发送选项 => 再选择Xmodem 并指明IOS所在的路径即开始上传IOS,等待时间很长,视IOS的大小和传输速度。对于初次做IOS上传,建议不要去修改什么传输速率。传完以后 对整个系统初始化 界面如下: [nextpage]
Erasing flash at 0x603c0000
program flash location 0x602f0000
Download Complete!
program load complete, entry point: 0x80008000, size: 0x2f0074
Self decompressing the image : #################################################
################################################################################
################################################################################
################################################################# [OK]
Restricted Rights Legend
Use, duplication, or disclosure by the Government is
subject to restrictions as set forth in subparagraph
(c) of the Commercial Computer Software - Restricted
Rights clause at FAR sec. 52.227-19 and subparagraph
(c) (1) (ii) of the Rights in Technical Data and Computer
Software clause at DFARS sec. 252.227-7013.
cisco Systems, Inc.
170 West Tasman Drive
San Jose, California 95134-1706
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-I-M), Version 11.3(6)T, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1998 by cisco Systems, Inc.
Compiled Tue 06-Oct-98 18:42 by ccai
Image text-base: 0x80008084, data-base: 0x80554578
cisco 2610 (MPC860) processor (revision 0x202) with 12288K/4096K bytes of memory
.
Processor board ID JAB0233005Z (3677578902)
M860 processor: part number 0, mask 32
Bridging software.
X.25 software, Version 3.0.0.
1 Ethernet/IEEE 802.3 interface(s)
1 Serial network interface(s)
32K bytes of non-volatile configuration memory.
4096K bytes of processor board System flash (Read/Write)
Press RETURN to get started!
00:00:06: %LINK-3-UPDOWN: Interface Ethernet0/0, changed state to up
00:00:06: %LINK-3-UPDOWN: Interface Serial0/0, changed state to up [nextpage]
00:00:06: %SYS-5-CONFIG_I: Configured from memory by console
00:00:06: %SYS-5-RESTART: System restarted --
Cisco Internetwork Operating System Software
IOS (tm) C2600 Software (C2600-I-M), Version 11.3(6)T, RELEASE SOFTWARE (fc1)
Copyright (c) 1986-1998 by cisco Systems, Inc.
Compiled Tue 06-Oct-98 18:42 by ccai
00:00:07: %LINEPROTO-5-UPDOWN: Line protocol on
WL_bank_2610_2>Interface Ethernet0/0, changed state to up
00:00:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0, changed sta
te to up
00:00:07: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed sta
te to up
2610_2>
浏览量:3
下载量:0
时间:
方法一:修改 /etc/sudoers 文件,找到下面一行,把前面的注释(#)去掉
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
然后修改用户,使其属于root组(wheel),命令如下:
#usermod -g root tommy
修改完毕,现在可以用tommy帐号登录,然后用命令 su – ,即可获得root权限进行操作。
方法二:修改 /etc/sudoers 文件,找到下面一行,在root下面添加一行,如下所示:
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
tommy ALL=(ALL) ALL
修改完毕,现在可以用tommy帐号登录,然后用命令 sudo – ,即可获得root权限进行操作。
方法三:修改 /etc/passwd 文件,找到如下行,把用户ID修改为 0 ,如下所示:
tommy:x:0:33:tommy:/data/webroot:/bin/bash
一、Linux系统用户账号的管理
用户账号的管理工作主要涉及到用户账号的添加、修改和删除。
添加用户账号就是在系统中创建一个新账号,
然后为新账号分配用户号、用户组、主目录和登录Shell等资源。
刚添加的账号是被锁定的,无法使用。
1、添加新的用户账号使用useradd命令,
添加用户账号就是在/etc/passwd文件中为新用户增加一条记录,同时更新其他系统文件如/etc/shadow, /etc/group等.
Linux提供了集成的系统管理工具userconf,它可以用来对用户账号进行统一管理。
语法:
useradd 选项 用户名
语义:
-c comment 指定一段注释性描述。
-d 目录 指定用户主目录,如果此目录不存在,则同时使用-m选项,可以创建主目录。
-g 用户组 指定用户所属的用户组。
-G 用户组 用户组 指定用户所属的附加组。
-s Shell文件 指定用户的登录Shell。
-u 用户号 指定用户的用户号,如果同时有-o选项,则可以重复使用其他用户的标识号。
用户名 指定新用户的登录名。
例1:
$ useradd –d /usr/sam -m sam
释义:
此命令创建了一个用户sam,
其中-d和-m选项用来为登录名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)。
例2:
$ useradd -s /bin/sh -g group -G adm,root gem
释义:
此命令新建了一个用户gem, 该用户的登录Shell是/bin/sh(有时要用/bin/bash),
它属于group用户组,同时又属于adm和root用户组,其中group用户组是其主组。
新建用户组可用命令:
$ groupadd group
$ groupadd adm
2、删除帐号
如果一个用户的账号不再使用,可以从系统中删除。
删除用户账号就是要将/etc/passwd等系统文件中的该用户记录删除,必要时还删除用户的主目录。
语法:
userdel 选项 用户名
选项:
-r, 把用户的主目录一起删除。
例1:
$ userdel -r sam
释义:
此命令删除用户sam在系统文件中(主要是/etc/passwd, /etc/shadow, /etc/group等)的记录,
同时删除用户的主目录。
3、修改帐号
修改用户账号就是根据实际情况更改用户的有关属性,如用户号、主目录、用户组、登录Shell等。
修改已有用户的信息使用usermod命令.
语法:
usermod 选项 用户名
选项:
包括-c, -d, -m, -g, -G, -s, -u以及-o等,
这些选项的意义与useradd命令中的选项一样,可以为用户指定新的资源值。
另外,有些系统可以使用如下选项:
-l 新用户名 指定一个新的账号,即将原来的用户名改为新的用户名。
例如:
$ usermod -s /bin/ksh -d /home/z -g developer sam
释义:
此命令将用户sam的:
登录Shell修改为ksh,
主目录改为/home/z,
用户组改为developer.
4、给已有的用户增加工作组
usermod -G groupname username
或者:gpasswd -a user group
5、用户口令的管理
用户管理的一项重要内容是用户口令的管理。
用户账号刚创建时没有口令,但是被系统锁定,无法使用,必须为其指定口令后才可以使用,即使是指定空口令。
指定和修改用户口令的Shell命令是passwd。
超级用户可以为自己和其他用户指定口令,普通用户只能用它修改自己的口令。
语法:
passwd 选项 用户名
选项:
-l 锁定口令,即禁用账号。
-u 口令解锁。
-d 使账号无口令。
-f 强迫用户下次登录时修改口令。
如果默认用户名,则修改当前用户的口令。
例如:
假设当前用户是sam,
则下面的命令修改该用户自己的口令:
$ passwd
Old password:******
New password:*******
Re-enter new password:*******
如果是超级用户,
可以用下列形式指定任何用户的口令:
$passwd sam
New password:*******
Re-enter new password:*******
普通用户修改自己的口令时,
passwd命令会先询问原口令,验证后再要求用户输入两遍新口令,
如果两次输入的口令一致,则将这个口令指定给用户;
而超级用户为用户指定口令时,就不需要知道原口令。
为了系统安全起见,用户应该选择比较复杂的口令,
例如最好使用8位长的口令,口令中包含有大写、小写字母和数字,并且应该与姓名、生日等不相同。
例如1:
为用户指定空口令时,执行下列形式的命令:
$passwd -d sam
释义:
此命令将用户sam的口令删除,这样用户sam下一次登录时,系统就不再询问口令。
passwd命令还可以用-l(lock)选项锁定某一用户,使其不能登录,例如:
例如2:
$ passwd -l sam
二、Linux系统用户组的管理
每个用户都有一个用户组,系统可以对一个用户组中的所有用户进行集中管理。
不同Linux 系统对用户组的规定有所不同,
如Linux下的用户属于与它同名的用户组,这个用户组在创建用户时同时创建。
用户组的管理涉及用户组的添加、删除和修改。组的增加、删除和修改实际上就是对/etc/group文件的更新。
1、增加一个新的用户组使用groupadd命令。
语法:
groupadd 选项 用户组
选项:
-g GID 指定新用户组的组标识号(GID)。
-o 一般与-g选项同时使用,表示新用户组的GID可以与系统已有用户组的GID相同。
例1:
$ groupadd group1
释义:
此命令向系统中增加了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。
例2:
$ groupadd -g 101 group2
释义:
此命令向系统中增加了一个新组group2,同时指定新组的组标识号是101。
2、如果要删除一个已有的用户组,使用groupdel命令.
语法:
groupdel 用户组
例1:
$ groupdel group1
释义:
此命令从系统中删除组group1。
3.修改用户组的属性使用groupmod命令。
语法:
groupmod 选项 用户组
选项:
-g GID 为用户组指定新的组标识号。
-o 与-g选项同时使用,用户组的新GID可以与系统已有用户组的GID相同。
-n 新用户组 将用户组的名字改为新名字
例1:
$ groupmod -g 102 group2
释义:
此命令将组group2的组标识号修改为102。
例2:
$ groupmod –g 10000 -n group3 group2
释义:
此命令将组group2的标识号改为10000,组名修改为group3。
4.如果一个用户同时属于多个用户组,那么用户可以在用户组之间切换,以便具有其他用户组的权限。
用户可以在登录后,使用命令newgrp切换到其他用户组,这个命令的参数就是目的用户组。
例如:
$ newgrp root
释义:
这条命令将当前用户切换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。
类似于用户账号的管理,用户组的管理也可以通过集成的系统管理工具来完成。
浏览量:2
下载量:0
时间:
各位网友们是不是常常有这样的情况,由于个别人过量占用带宽导致其它人正常上网的速度都很慢,这就需要我们对局域网主机带宽流量的管理。下面读文网小编就带大家看看如何从路由器入手来限制局域网主机的带宽,希望对您有所帮助!
(1)设置页面—安全设置—防火墙设置—选择开启防火墙,开启MAC地址过滤二项—禁止已设MAC地址列表中已启用的MAC地址访问Internet。
(2)设置页面—安全设置—MAC地址过滤—添加新条目—把禁止上网的电脑的MAC地址填进去,并选择使该条目生效。
这样设置后,被禁止上网的电脑就不可以上网了,但局域网内部之间可以正常访问。
只允许自己的电脑上网的设置,其他电脑想上网是比较有难度的,除非入侵路由器并更改设置外。
浏览量:0
下载量:0
时间: