Neue Fragen mit dem Tag «access-control»
Insgesamt gefunden 52 Fragen
0
Bewertungen
1
Antwort
649
Ansichten
Ist es sicher, Leserechte aus allen / var / log-Dateien für andere zu entfernen?
Lesezugriff können, soll ich rekursiv zu widerrufen /var/log/für othersoder wird es einige Anwendungen brechen, die darauf vertrauen, zum Lesen /var/log/mit otherRechten?
fragte Senkaku vor 5 Jahren
2
Bewertungen
2
Antworten
594
Ansichten
TP-Link-Zugriffssteuerungsziele
Ich möchte ein Zugriffssteuerungsregelziel auf meinem TP-Link-Router (Archer C-7) konfigurieren. Ich möchte ein Ziel, mit dem ich den Zugriff auf eine beliebige Internet-IP blockieren kann. Ich dachte, ich könnte es sagen "blockiert IP-Adressbereich 0.0.0.0 - 255.255.255.255. Ich erhalte jedoch Fehl...
fragte ahoffer vor 6 Jahren
0
Bewertungen
0
Antworten
410
Ansichten
Terminal - FTP-Server mit Zugriffskontrolle erstellen (Benutzerkonten)
Ich verwende diesen Befehl zum Erstellen eines Benutzerkontos im Terminal: tcpsvd -vE 0.0. 0.0 1024 ftpd Es wird einfach ein FTP-Server erstellt. Wenn ich heute versuchte, eine Texteditor-App (Android - Quoda Texteditor) anzuschließen, scheint die FTP-Client-Konfigurationsseite der Texteditor...
fragte user9850863 vor 6 Jahren
0
Bewertungen
0
Antworten
540
Ansichten
Verhindern Sie, dass Benutzer auf das USB-Laufwerk zugreifen, und behalten Sie den Zugriff für das Powershell-Skript bei
Ich habe ein Powershell-Skript erstellt, das ein USB-Laufwerk in einem bestimmten Ordner abbildet. Gleichzeitig entfernen Sie den regulären Zugriffspfad von MEIN COMPUTER, damit er dort nicht angezeigt wird. $usbAccessPath = "PATH\TO\USB\MOUNT\FOLDER\" #Add folder access path to USB Drive Add-Parti...
fragte Flow vor 6 Jahren
1
Bewertungen
1
Antwort
1208
Ansichten
chmodding von Dateien mit einem SELinux-Sicherheitskontext / einer ACL
Okay, ich habe also eine Reihe von bash& pythonSkripten, die ich geschrieben habe, die alle zusammen in einem großen Verzeichnis chillen. Tatsächlich gibt es separate Unterverzeichnisse, aber alle sind in diesem Hauptverzeichnis verschachtelt. Aus Gründen der Argumentation sieht die Verzeichnis...
fragte tjt263 vor 6 Jahren
-1
Bewertungen
1
Antwort
371
Ansicht
Anwendung von IT Sarbanes-Oxley (SOX) auf eine Werkzeugverwaltungsanwendung
Muss eine Anwendung, die Zugriffskontrollen auf eine Reihe von Tools (Jenkins, Nexus, BitBucket) in einer SOX-Umgebung verwaltet, als SOX-Anwendung betrachtet werden? Die App selbst behandelt nur Daten, die gerade übertragen werden, und verwendet die Authentifizierung, um die Verwendung der App zur...
fragte Adgezaza vor 6 Jahren
0
Bewertungen
1
Antwort
416
Ansichten
Ein Verzeichnis vollständig verbergen, aber seine Nachkommen über Symlinks zugänglich machen, in Samba
Aufgrund der Art und Weise, wie Samba mit Symlinks und Wide-Links umgeht (es kann nur "innerhalb des Share-Root" oder "außerhalb des Share-Root" unterschieden werden), möchte ich im Share-Root feste Symlinks zu den "tatsächlichen" Verzeichnissen erstellen und dann die "tatsächliche" Verzeichnisse we...
fragte Stilez vor 6 Jahren
0
Bewertungen
0
Antworten
993
Ansichten
libzklog.dll fehlt auf Ihrem Computer
Meine zkTeco Attention Manager-Software für die biometrische Zugangskontrolle zeigt den folgenden Fehler in einem Gerät an. Die andere Maschine funktioniert gut. Ich habe versucht, nach dieser DLL überall im funktionierenden PC zu suchen, konnte aber nicht finden. Wie kann ich dieses Problem beheben...
fragte Yesudass Moses vor 6 Jahren
0
Bewertungen
1
Antwort
450
Ansichten
Ubuntu-Benutzerzugriffsbeschränkungen
Ich möchte für jeden Benutzer in unserem Büro ein Benutzerkonto erstellen, von dem 2 Benutzer die volle Berechtigung haben können, während andere Benutzer nur eingeschränkten Zugriff haben, z. B. / var / www / html / oder / home / username.
fragte Ash vor 7 Jahren
2
Bewertungen
1
Antwort
575
Ansichten
Probleme mit der OpenLDAP-Konfiguration
Ich habe einen LDAP-Server in einer Linux-Instanz mit AWS EC2 konfiguriert. Bisher habe ich LDAP und phpLDAPadmin erfolgreich für die Zusammenarbeit eingerichtet. Ich habe Benutzer und Gruppen "Organisationseinheiten" erstellt. Ich habe Benutzer und Gruppen zu diesen "OUs" hinzugefügt. Jetzt möchte...
fragte Jsncrdnl vor 7 Jahren
0
Bewertungen
1
Antwort
466
Ansichten
Kann ich Benutzer in VMWare so trennen, dass standardmäßig nur auf ihre eigenen VMs zugegriffen wird?
Ich versuche, eine Übungsumgebung in VmWare EXSi 6.0 unter Verwendung eines einzigen Hosts zu erstellen, auf dem sich die Schüler mit vSphere anmelden und VMs für die Serverinstallationspraxis erstellen können. Ich möchte jedoch verhindern, dass sie auf die VMs der jeweils anderen Person zugreifen...
fragte Virtualize vor 7 Jahren
2
Bewertungen
2
Antworten
2046
Ansichten
Beschränken des Zugriffs eines Programms auf die Windows-Registrierung
Kann man verhindern, dass ein bestimmtes Programm auf die Windows-Registrierung zugreift? Ich weiß, dass es ACLs gibt, um einen Benutzer auszusperren, aber was ist mit der ausführbaren Steuerung?
fragte Alexandr Zarubkin vor 8 Jahren
4
Bewertungen
0
Antworten
2385
Ansichten
Windows 10-Laufwerke können nicht von anderen Betriebssystemen aus geändert werden
Ich bin hier, um ein interessantes Problem zu beschreiben, mit dem ich heute konfrontiert wurde, um ein paar Hinweise oder Lösungen zu erhalten. Mein Ziel: Zugriff auf eine Windows (10) -Systemfestplatte meines Computers, um das Szenario "utilman bypass" unter dieser neuen Version von M $ auszuführe...
fragte paftiem vor 8 Jahren
1
Bewertungen
2
Antworten
451
Ansicht
Wie kann ein Netzwerk durch physische Manipulationen ausfallen?
Ich möchte meinem Mitbewohner die Nutzung meiner Internetleitung nicht mehr gestatten. Während der Router, den ich besitze, eine überraschend leistungsfähige administrative Kontrolle über mein Netzwerk bietet, können alle Blockierungen, die ich einsetze, durch Verwendung der Reset-Taste umgangen wer...
fragte Bigbio2002 vor 8 Jahren
0
Bewertungen
3
Antworten
3529
Ansichten
Eingehende / ausgehende ACLs?
Ich verstehe den grundlegenden Unterschied, aber ich finde es verwirrend. Ein Paket verarbeitet zuerst das Paket, dann das Routing und dann die anderen Routen und dann wird es in der ACL verarbeitet. Wenn ich Router-Ressourcen sparen will, sollte ich immer zuerst auswählen (Prozess dann weiterleiten...
fragte Youbecks003 vor 8 Jahren
0
Bewertungen
1
Antwort
462
Ansichten
Wie füge ich einen Deny ACE für TrustedInstaller hinzu?
Ich habe Probleme beim Löschen einer Datei / eines Ordners. Das Betriebssystem behauptet, dass es verwendet wird, obwohl es alt ist und gelöscht werden kann. Das gleiche Problem tritt gelegentlich unter Windows 8 und Windows 10 auf. Ich konnte einen Deny-ACE für das Objekt für SYSTEM platzieren, hab...
fragte jww vor 8 Jahren
1
Bewertungen
2
Antworten
875
Ansichten
Windows.old kann unter Windows 10 Service Pack 1 nicht gelöscht werden
Ich habe Probleme beim Löschen Windows.oldnach der Anwendung von Windows 10 Version 1511 (Fall Update) (dh, Service Pack 1 ist intern bekannt). Laut KB 930527 sollte ich Disk Cleanup dazu verwenden können, aber es hat nicht funktioniert. Nach der Bereinigung war der Ordner noch vorhanden. Ich habe v...
fragte jww vor 8 Jahren
1
Bewertungen
0
Antworten
545
Ansichten
Auf MacOSX Server kann über die Bildschirmfreigabe nicht zugegriffen werden
Ich habe einen Mac Mini, der als Build-Server für meine iOS-Apps arbeitet. Der XCode Server-Daemon wird jedoch mit speziellen Berechtigungen ausgeführt, sodass Zertifikate im System-Schlüsselbund hinzugefügt werden müssen . Damit es funktionieren kann, muss ich allen Benutzern Zugriff auf den privat...
fragte Angel G. Olloqui vor 8 Jahren
0
Bewertungen
0
Antworten
349
Ansichten
Geeigneter Ort für ausführbare BitTorrent-Synchronisierung in Debian 8.1?
Ich frage mich, ob es eine gute Position für die ausführbare Datei von BitTorrent Sync gibt. Ich habe es viele Male zu Hause, bin mir aber nicht sicher, ob es der beste Weg ist. Vielleicht ist es einigen Einheimischen besser. Wie würden Sie BTsync in Ihrem System ausführen?
fragte Léo Léopold Hertz 준영 vor 9 Jahren
0
Bewertungen
1
Antwort
545
Ansichten
TeamViewer-Problem
Heute hatte ich die Dummheit, meinem TeamViewer vollen Zugriff auf einen Fremden zu gewähren. Frag mich nicht warum, so eine dumme Sache zu tun. Sobald er fertig ist, hat er / sie einen Admin-Account auf meinem Laptop erstellt und meinen Zugriff gesperrt. Jetzt kann ich keine Programme löschen, da...
fragte Stefan vor 9 Jahren
1
Bewertungen
1
Antwort
1389
Ansichten
Wie kann die Verzögerung des ssh-Root-Zugriffs bei jedem fehlgeschlagenen Login erhöht werden?
Gibt es in Linux eine Möglichkeit, den ssh-root-Zugriff jedes Mal zu verzögern, beispielsweise um die doppelte Verzögerungszeit, wenn ein ssh-root-Login von einer bestimmten IP ausfällt und die Verzögerung nach X-Minuten ohne Login-Versuche oder Erfolg abläuft? Ziel ist es, die Angriffsangriffe auf...
fragte Wulfire vor 9 Jahren
2
Bewertungen
1
Antwort
383
Ansichten
Ist es möglich, Remote-Administrationszugriffe eines Administrators mit Selinux einzuschränken?
Angenommen, der Administrator muss remote auf einen Computer zugreifen. Root-Anmeldungen sind deaktiviert, aber er gehört zur Sudoers-Liste. Ich habe gelesen, dass "Sudo-Befehl" eine gute Praxis ist, weil Sie nicht vergessen, dass Sie root- und auch Sudo-Log-Befehle verwenden (dies war der überrasch...
fragte BrunoMCBraga vor 9 Jahren
4
Bewertungen
1
Antwort
2975
Ansichten
Unbekannter Kontakt hat vollen Zugriff auf den Ordner?
Kann jemand fundierte Vermutungen über diesen "unbekannten Kontakt" treffen, der Zugriff auf einige freigegebene Ordner auf meinem Computer hat? Das betroffene Gerät ist über ein Crossover-Kabel mit einem anderen verbunden, und ich habe manchmal "Erweiterte Freigabeeinstellungen" festgelegt, sodas...
fragte Rok vor 9 Jahren
3
Bewertungen
1
Antwort
415
Ansichten
Zurücksetzen der AppArmor-Protokollzeile in eine Regel
Ich bin auf der Suche nach einer Möglichkeit, eine einzelne Zeile /var/log/syslogvon AppArmor für ein Profil im Reklamationsmodus zurückzunehmen. Ich habe gesehen, aa-genprofdass das verwendet wird, was an das Syslog gemeldet wird, um Regeln zu generieren. Zum größten Teil konnte ich meine Regeln vo...
fragte flungo vor 10 Jahren
1
Bewertungen
1
Antwort
7787
Ansichten
Apache Fügt den Header "Access-Control-Allow-Origin" hinzu
Ich führe Apache auf einem Windows Server 2012-Computer aus und erhalte immer die Kopfzeilen-Nachricht 'Access-Control-Allow-Origin'. Im Einzelnen bekomme ich folgende Nachricht: XMLHttpRequest kann http://myAWSDNS.us-west-2.compute.amazonaws.com:7070/ nicht laden . Auf der angeforderten Ressource...
fragte user2606742 vor 10 Jahren
1
Bewertungen
3
Antworten
3376
Ansichten
PHP kann keine Verbindung zu PostgreSQL mit "Erlaubnis verweigert" -Fehler mit SELinux herstellen
Meine PHP-App kann eine Verbindung herstellen, wenn ich SELinux ausschalte, aber nicht bei eingeschaltetem Gerät. setenforce 0; curl -I http://domain.com; setenforce 1 Ergibt keine Fehler in /var/log/httpd/error_log. Wenn ich es jedoch habe, erhalte ich diesen Fehler: PHP Warnung: pg_connect ():...
fragte Chloe vor 10 Jahren
1
Bewertungen
1
Antwort
1017
Ansichten
Zurücksetzen des Zugriffs auf interne Festplattenlaufwerke unter Windows 7
Ich habe die Zugriffsberechtigungen des F-Laufwerks auf meiner Festplatte eingeschränkt, nachdem mein Betriebssystem geändert wurde, ohne die Berechtigungen zu entfernen. Aus diesem Grund kann ich nicht auf dieses Laufwerk zugreifen. Kann mir einer helfen?
fragte Anil sar vor 10 Jahren
1
Bewertungen
2
Antworten
394
Ansichten
Wie kann ein Computer das Flash-Laufwerk nicht erkennen?
Einer meiner Bekannten kommt oft mit seinem Pen-Drive zu mir und benutzt meinen Laptop lange Zeit, was mich ärgert. Wie stelle ich fest, dass mein Gerät vorübergehend kein externes Flash-Laufwerk erkennt?
fragte MAKZ vor 10 Jahren
1
Bewertungen
1
Antwort
644
Ansichten
Windows 8.1 und den Zugriff für alle Benutzer und Administratoren vollständig verweigert
Ich habe die Kontrolle über eine ganze Scheibe verloren. Ich rief an icaclsund verweigerte allen Zugang g:\zu Everyone. Aber dann - Jeder Anruf icaclsschlägt mit der Nachricht "Zugriff verweigert" fehl. Weder Eigentümer noch Administratoren können diese Rechte reparieren, die Daten gehen für Windows...
fragte K. T. Schnikow vor 10 Jahren
1
Bewertungen
1
Antwort
723
Ansichten
Erlauben Sie den Zugriff auf den Apache-Server über den .local-Namen in der URL
Ich verwende einen Apache-Server auf einem meiner Macs in meinem lokalen Netzwerk. Gleichzeitig httpd.conferlaube ich in meiner Datei, dass alle Computer im lokalen Netzwerk darauf zugreifen können allow from 192.168.1. Dies ermöglicht den Zugriff im Formular http://192.168.1.x, NICHT aber im Formu...
fragte biologist vor 10 Jahren