Neue Fragen mit dem Tag «access-control»

Insgesamt gefunden 52 Fragen

0
Bewertungen
1
Antwort
649
Ansichten

Ist es sicher, Leserechte aus allen / var / log-Dateien für andere zu entfernen?

Lesezugriff können, soll ich rekursiv zu widerrufen /var/log/für othersoder wird es einige Anwendungen brechen, die darauf vertrauen, zum Lesen /var/log/mit otherRechten?
fragte Senkaku vor 5 Jahren

2
Bewertungen
2
Antworten
594
Ansichten

TP-Link-Zugriffssteuerungsziele

Ich möchte ein Zugriffssteuerungsregelziel auf meinem TP-Link-Router (Archer C-7) konfigurieren. Ich möchte ein Ziel, mit dem ich den Zugriff auf eine beliebige Internet-IP blockieren kann. Ich dachte, ich könnte es sagen "blockiert IP-Adressbereich 0.0.0.0 - 255.255.255.255. Ich erhalte jedoch Fehl...

0
Bewertungen
0
Antworten
410
Ansichten

Terminal - FTP-Server mit Zugriffskontrolle erstellen (Benutzerkonten)

Ich verwende diesen Befehl zum Erstellen eines Benutzerkontos im Terminal: tcpsvd -vE 0.0. 0.0 1024 ftpd   Es wird einfach ein FTP-Server erstellt. Wenn ich heute versuchte, eine Texteditor-App (Android - Quoda Texteditor) anzuschließen, scheint die FTP-Client-Konfigurationsseite der Texteditor...

0
Bewertungen
0
Antworten
540
Ansichten

Verhindern Sie, dass Benutzer auf das USB-Laufwerk zugreifen, und behalten Sie den Zugriff für das Powershell-Skript bei

Ich habe ein Powershell-Skript erstellt, das ein USB-Laufwerk in einem bestimmten Ordner abbildet. Gleichzeitig entfernen Sie den regulären Zugriffspfad von MEIN COMPUTER, damit er dort nicht angezeigt wird. $usbAccessPath = "PATH\TO\USB\MOUNT\FOLDER\" #Add folder access path to USB Drive Add-Parti...

1
Bewertungen
1
Antwort
1208
Ansichten

chmodding von Dateien mit einem SELinux-Sicherheitskontext / einer ACL

Okay, ich habe also eine Reihe von bash& pythonSkripten, die ich geschrieben habe, die alle zusammen in einem großen Verzeichnis chillen. Tatsächlich gibt es separate Unterverzeichnisse, aber alle sind in diesem Hauptverzeichnis verschachtelt. Aus Gründen der Argumentation sieht die Verzeichnis...

-1
Bewertungen
1
Antwort
371
Ansicht

Anwendung von IT Sarbanes-Oxley (SOX) auf eine Werkzeugverwaltungsanwendung

Muss eine Anwendung, die Zugriffskontrollen auf eine Reihe von Tools (Jenkins, Nexus, BitBucket) in einer SOX-Umgebung verwaltet, als SOX-Anwendung betrachtet werden? Die App selbst behandelt nur Daten, die gerade übertragen werden, und verwendet die Authentifizierung, um die Verwendung der App zur...
fragte Adgezaza vor 6 Jahren

0
Bewertungen
1
Antwort
416
Ansichten

Ein Verzeichnis vollständig verbergen, aber seine Nachkommen über Symlinks zugänglich machen, in Samba

Aufgrund der Art und Weise, wie Samba mit Symlinks und Wide-Links umgeht (es kann nur "innerhalb des Share-Root" oder "außerhalb des Share-Root" unterschieden werden), möchte ich im Share-Root feste Symlinks zu den "tatsächlichen" Verzeichnissen erstellen und dann die "tatsächliche" Verzeichnisse we...

0
Bewertungen
0
Antworten
993
Ansichten

libzklog.dll fehlt auf Ihrem Computer

Meine zkTeco Attention Manager-Software für die biometrische Zugangskontrolle zeigt den folgenden Fehler in einem Gerät an. Die andere Maschine funktioniert gut. Ich habe versucht, nach dieser DLL überall im funktionierenden PC zu suchen, konnte aber nicht finden. Wie kann ich dieses Problem beheben...

0
Bewertungen
1
Antwort
450
Ansichten

Ubuntu-Benutzerzugriffsbeschränkungen

Ich möchte für jeden Benutzer in unserem Büro ein Benutzerkonto erstellen, von dem 2 Benutzer die volle Berechtigung haben können, während andere Benutzer nur eingeschränkten Zugriff haben, z. B. / var / www / html / oder / home / username.

2
Bewertungen
1
Antwort
575
Ansichten

Probleme mit der OpenLDAP-Konfiguration

Ich habe einen LDAP-Server in einer Linux-Instanz mit AWS EC2 konfiguriert. Bisher habe ich LDAP und phpLDAPadmin erfolgreich für die Zusammenarbeit eingerichtet. Ich habe Benutzer und Gruppen "Organisationseinheiten" erstellt. Ich habe Benutzer und Gruppen zu diesen "OUs" hinzugefügt. Jetzt möchte...

0
Bewertungen
1
Antwort
466
Ansichten

Kann ich Benutzer in VMWare so trennen, dass standardmäßig nur auf ihre eigenen VMs zugegriffen wird?

Ich versuche, eine Übungsumgebung in VmWare EXSi 6.0 unter Verwendung eines einzigen Hosts zu erstellen, auf dem sich die Schüler mit vSphere anmelden und VMs für die Serverinstallationspraxis erstellen können. Ich möchte jedoch verhindern, dass sie auf die VMs der jeweils anderen Person zugreifen...

2
Bewertungen
2
Antworten
2046
Ansichten

Beschränken des Zugriffs eines Programms auf die Windows-Registrierung

Kann man verhindern, dass ein bestimmtes Programm auf die Windows-Registrierung zugreift? Ich weiß, dass es ACLs gibt, um einen Benutzer auszusperren, aber was ist mit der ausführbaren Steuerung?

4
Bewertungen
0
Antworten
2385
Ansichten

Windows 10-Laufwerke können nicht von anderen Betriebssystemen aus geändert werden

Ich bin hier, um ein interessantes Problem zu beschreiben, mit dem ich heute konfrontiert wurde, um ein paar Hinweise oder Lösungen zu erhalten. Mein Ziel: Zugriff auf eine Windows (10) -Systemfestplatte meines Computers, um das Szenario "utilman bypass" unter dieser neuen Version von M $ auszuführe...

1
Bewertungen
2
Antworten
451
Ansicht

Wie kann ein Netzwerk durch physische Manipulationen ausfallen?

Ich möchte meinem Mitbewohner die Nutzung meiner Internetleitung nicht mehr gestatten. Während der Router, den ich besitze, eine überraschend leistungsfähige administrative Kontrolle über mein Netzwerk bietet, können alle Blockierungen, die ich einsetze, durch Verwendung der Reset-Taste umgangen wer...
fragte Bigbio2002 vor 8 Jahren

0
Bewertungen
3
Antworten
3529
Ansichten

Eingehende / ausgehende ACLs?

Ich verstehe den grundlegenden Unterschied, aber ich finde es verwirrend. Ein Paket verarbeitet zuerst das Paket, dann das Routing und dann die anderen Routen und dann wird es in der ACL verarbeitet. Wenn ich Router-Ressourcen sparen will, sollte ich immer zuerst auswählen (Prozess dann weiterleiten...
fragte Youbecks003 vor 8 Jahren

0
Bewertungen
1
Antwort
462
Ansichten

Wie füge ich einen Deny ACE für TrustedInstaller hinzu?

Ich habe Probleme beim Löschen einer Datei / eines Ordners. Das Betriebssystem behauptet, dass es verwendet wird, obwohl es alt ist und gelöscht werden kann. Das gleiche Problem tritt gelegentlich unter Windows 8 und Windows 10 auf. Ich konnte einen Deny-ACE für das Objekt für SYSTEM platzieren, hab...

1
Bewertungen
2
Antworten
875
Ansichten

Windows.old kann unter Windows 10 Service Pack 1 nicht gelöscht werden

Ich habe Probleme beim Löschen Windows.oldnach der Anwendung von Windows 10 Version 1511 (Fall Update) (dh, Service Pack 1 ist intern bekannt). Laut KB 930527 sollte ich Disk Cleanup dazu verwenden können, aber es hat nicht funktioniert. Nach der Bereinigung war der Ordner noch vorhanden. Ich habe v...
fragte jww vor 8 Jahren

1
Bewertungen
0
Antworten
545
Ansichten

Auf MacOSX Server kann über die Bildschirmfreigabe nicht zugegriffen werden

Ich habe einen Mac Mini, der als Build-Server für meine iOS-Apps arbeitet. Der XCode Server-Daemon wird jedoch mit speziellen Berechtigungen ausgeführt, sodass Zertifikate im System-Schlüsselbund hinzugefügt werden müssen . Damit es funktionieren kann, muss ich allen Benutzern Zugriff auf den privat...

0
Bewertungen
0
Antworten
349
Ansichten

Geeigneter Ort für ausführbare BitTorrent-Synchronisierung in Debian 8.1?

Ich frage mich, ob es eine gute Position für die ausführbare Datei von BitTorrent Sync gibt. Ich habe es viele Male zu Hause, bin mir aber nicht sicher, ob es der beste Weg ist. Vielleicht ist es einigen Einheimischen besser. Wie würden Sie BTsync in Ihrem System ausführen?
fragte Léo Léopold Hertz 준영 vor 9 Jahren

0
Bewertungen
1
Antwort
545
Ansichten

TeamViewer-Problem

Heute hatte ich die Dummheit, meinem TeamViewer vollen Zugriff auf einen Fremden zu gewähren. Frag mich nicht warum, so eine dumme Sache zu tun. Sobald er fertig ist, hat er / sie einen Admin-Account auf meinem Laptop erstellt und meinen Zugriff gesperrt. Jetzt kann ich keine Programme löschen, da...
fragte Stefan vor 9 Jahren

1
Bewertungen
1
Antwort
1389
Ansichten

Wie kann die Verzögerung des ssh-Root-Zugriffs bei jedem fehlgeschlagenen Login erhöht werden?

Gibt es in Linux eine Möglichkeit, den ssh-root-Zugriff jedes Mal zu verzögern, beispielsweise um die doppelte Verzögerungszeit, wenn ein ssh-root-Login von einer bestimmten IP ausfällt und die Verzögerung nach X-Minuten ohne Login-Versuche oder Erfolg abläuft? Ziel ist es, die Angriffsangriffe auf...

2
Bewertungen
1
Antwort
383
Ansichten

Ist es möglich, Remote-Administrationszugriffe eines Administrators mit Selinux einzuschränken?

Angenommen, der Administrator muss remote auf einen Computer zugreifen. Root-Anmeldungen sind deaktiviert, aber er gehört zur Sudoers-Liste. Ich habe gelesen, dass "Sudo-Befehl" eine gute Praxis ist, weil Sie nicht vergessen, dass Sie root- und auch Sudo-Log-Befehle verwenden (dies war der überrasch...
fragte BrunoMCBraga vor 9 Jahren

4
Bewertungen
1
Antwort
2975
Ansichten

Unbekannter Kontakt hat vollen Zugriff auf den Ordner?

Kann jemand fundierte Vermutungen über diesen "unbekannten Kontakt" treffen, der Zugriff auf einige freigegebene Ordner auf meinem Computer hat? Das betroffene Gerät ist über ein Crossover-Kabel mit einem anderen verbunden, und ich habe manchmal "Erweiterte Freigabeeinstellungen" festgelegt, sodas...

3
Bewertungen
1
Antwort
415
Ansichten

Zurücksetzen der AppArmor-Protokollzeile in eine Regel

Ich bin auf der Suche nach einer Möglichkeit, eine einzelne Zeile /var/log/syslogvon AppArmor für ein Profil im Reklamationsmodus zurückzunehmen. Ich habe gesehen, aa-genprofdass das verwendet wird, was an das Syslog gemeldet wird, um Regeln zu generieren. Zum größten Teil konnte ich meine Regeln vo...

1
Bewertungen
1
Antwort
7787
Ansichten

Apache Fügt den Header "Access-Control-Allow-Origin" hinzu

Ich führe Apache auf einem Windows Server 2012-Computer aus und erhalte immer die Kopfzeilen-Nachricht 'Access-Control-Allow-Origin'. Im Einzelnen bekomme ich folgende Nachricht: XMLHttpRequest kann http://myAWSDNS.us-west-2.compute.amazonaws.com:7070/ nicht laden . Auf der angeforderten Ressource...
fragte user2606742 vor 10 Jahren

1
Bewertungen
3
Antworten
3376
Ansichten

PHP kann keine Verbindung zu PostgreSQL mit "Erlaubnis verweigert" -Fehler mit SELinux herstellen

Meine PHP-App kann eine Verbindung herstellen, wenn ich SELinux ausschalte, aber nicht bei eingeschaltetem Gerät. setenforce 0; curl -I http://domain.com; setenforce 1 Ergibt keine Fehler in /var/log/httpd/error_log. Wenn ich es jedoch habe, erhalte ich diesen Fehler: PHP Warnung: pg_connect ():...
fragte Chloe vor 10 Jahren

1
Bewertungen
1
Antwort
1017
Ansichten

Zurücksetzen des Zugriffs auf interne Festplattenlaufwerke unter Windows 7

Ich habe die Zugriffsberechtigungen des F-Laufwerks auf meiner Festplatte eingeschränkt, nachdem mein Betriebssystem geändert wurde, ohne die Berechtigungen zu entfernen. Aus diesem Grund kann ich nicht auf dieses Laufwerk zugreifen. Kann mir einer helfen?

1
Bewertungen
2
Antworten
394
Ansichten

Wie kann ein Computer das Flash-Laufwerk nicht erkennen?

Einer meiner Bekannten kommt oft mit seinem Pen-Drive zu mir und benutzt meinen Laptop lange Zeit, was mich ärgert. Wie stelle ich fest, dass mein Gerät vorübergehend kein externes Flash-Laufwerk erkennt?

1
Bewertungen
1
Antwort
644
Ansichten

Windows 8.1 und den Zugriff für alle Benutzer und Administratoren vollständig verweigert

Ich habe die Kontrolle über eine ganze Scheibe verloren. Ich rief an icaclsund verweigerte allen Zugang g:\zu Everyone. Aber dann - Jeder Anruf icaclsschlägt mit der Nachricht "Zugriff verweigert" fehl. Weder Eigentümer noch Administratoren können diese Rechte reparieren, die Daten gehen für Windows...
fragte K. T. Schnikow vor 10 Jahren

1
Bewertungen
1
Antwort
723
Ansichten

Erlauben Sie den Zugriff auf den Apache-Server über den .local-Namen in der URL

Ich verwende einen Apache-Server auf einem meiner Macs in meinem lokalen Netzwerk. Gleichzeitig httpd.conferlaube ich in meiner Datei, dass alle Computer im lokalen Netzwerk darauf zugreifen können allow from 192.168.1. Dies ermöglicht den Zugriff im Formular http://192.168.1.x, NICHT aber im Formu...
fragte biologist vor 10 Jahren