網路層訪問許可權控制技術 ACL詳解(轉)
網路層訪問許可權控制技術 ACL詳解(轉)[@more@] 技術從來都是一把雙刃劍,網路應用與網際網路的普及在大幅提高企業的生產經營效率的同時,也帶來了諸如資料的安全性,員工利用網際網路做與工作不相干事等負面影響。如何將一個網路有效的管理起來,儘可能的降低網路所帶來的負面影響就成了擺在網路管理員面前的一個重要課題。 A公司的某位可憐的網管目前就面臨了一堆這樣的問題。A公司建設了一個企業網,並透過一臺路由器接入到網際網路。在網路核心使用一臺基於IOS的多層交換機,所有的二層交換機也為可管理的基於IOS的交換機,在公司內部使用了VLAN技術,按照功能的不同分為了6個VLAN。分別是網路裝置與網管 (VLAN1,10.1.1.0/24)、內部伺服器(VLAN2)、Internet連線(VLAN3)、財務部(VLAN4)、市場部 (VLAN5)、研發部門(VLAN6),出口路由器上Fa0/0接公司內部網,透過s0/0連線到Internet。每個網段的三層裝置(也就是客戶機上的預設閘道器)地址都從高位向下分配,所有的其它節點地址均從低位向上分配。該網路的拓樸如下圖所示:[myimg]upload/acl.gif[/myimg]自從網路建成後麻煩就一直沒斷過,一會兒有人試圖登入網路裝置要搗亂;一會兒領導又在抱怨說網際網路開通後,員工成天就知道泡網;一會兒財務的人又說研發部門的員工看了不該看的資料。這些抱怨都找這位可憐的網管,搞得他頭都大了。那有什麼辦法能夠解決這些問題呢?答案就是使用網路層的訪問限制控制技術 ――訪問控制列表(下文簡稱ACL)。那麼,什麼是ACL呢?ACL是種什麼樣的技術,它能做什麼,又存在一些什麼樣的侷限性呢?ACL的基本原理、功能與侷限性 網路中常說的ACL是Cisco IOS所提供的一種訪問控制技術,初期僅在路由器上支援,近些年來已經擴充套件到三層交換機,部分最新的二層交換機如2950之類也開始提供ACL的支援。只不過支援的特性不是那麼完善而已。在其它廠商的路由器或多層交換機上也提供類似的技術,不過名稱和配置方式都可能有細微的差別。本文所有的配置例項均基於 Cisco IOS的ACL進行編寫。基本原理:ACL使用包過濾技術,在路由器上讀取第三層及第四層包頭中的資訊如源地址、目的地址、源埠、目的埠等,根據預先定義好的規則對包進行過濾,從而達到訪問控制的目的。功能:網路中的節點資源節點和使用者節點兩大類,其中資源節點提供服務或資料,使用者節點訪問資源節點所提供的服務與資料。ACL的主要功能就是一方面保護資源節點,阻止非法使用者對資源節點的訪問,另一方面限制特定的使用者節點所能具備的訪問許可權。配置ACL的基本原則:在實施ACL的過程中,應當遵循如下兩個基本原則:u 最小特權原則:只給受控物件完成任務所必須的最小的許可權u 最靠近受控物件原則:所有的網路層訪問許可權控制侷限性:由於ACL是使用包過濾技術來實現的,過濾的依據又僅僅只是第三層和第四層包頭中的部分資訊,這種技術具有一些固有的侷限性,如無法識別到具體的人,無法識別到應用內部的許可權級別等。因此,要達到end to end的許可權控制目的,需要和系統級及應用級的訪問許可權控制結合使用。ACL配置技術詳解“說那麼多廢話做什麼,趕快開始進行配置吧。”,A公司的網管說。呵呵,並不是我想說那麼多廢話,因為理解這些基礎的概念與簡單的原理對後續的配置和排錯都是相當有用的。說說看,你的第一個需求是什麼。“做為一個網管,我不期望普通使用者能telnet到網路裝置”――ACL基礎“補充一點,要求能夠從我現在的機器(研發VLAN的10.1.6.66)上telnet到網路裝置上去。”。hamm,是個不錯的主意,誰都不希望有人在自己的花園中撤野。讓我們分析一下,在A公司的網路中,除出口路由器外,其它所有的網路裝置段的是放在Vlan1中,那個我只需要在到VLAN 1的路由器介面上配置只允許源地址為10.1.6.66的包透過,其它的包通透過濾掉。這中只管源IP地址的ACL就叫做標準IP ACL:我們在SWA上進行如下的配置:access-list 1 permit host 10.1.6.66access-list 1 deny anyint vlan 1ip access-group 1 out這幾條命令中的相應關鍵字的意義如下:access-list:配置均ACL的關鍵字,所有的ACL均使用這個命令進行配置。access -list後面的1:ACL號,ACL號相同的所有ACL形成一個組。在判斷一個包時,使用同一組中的條目從上到下逐一進行判斷,一遇到滿足的條目就終止對該包的判斷。1-99為標準的IP ACL號,標準IP ACL由於只讀取IP包頭的源地址部分,消耗資源少。permit/deny:操作。Permit是允許透過,deny是丟棄包。host 10.1.6.66/any:匹配條件,等同於10.1.6.66 0.0.0.0。剛才說過,標準的ACL只限制源地址。Host 10.1.6.66(10.1.6.66 0.0.0.0)的意思是隻匹配源地址為10.1.6.66的包。0.0.0.0是wildcards,某位的wildcards為0表示IP地址的對應位必須符合,為1表示IP地址的對應位不管是什麼都行。簡單點說,就是255.255.255.255減去子網掩碼後的值,0.0.0.0的 wildcards就是意味著IP地址必須符合10.1.6.66,可以簡稱為host 10.1.6.66。any表示匹配所有地址。注意:IOS中的ACL均使用wildcards,並且會用wildcards對IP地址進行嚴格的對齊,如你輸入一條access-list 1 permit 10.1.1.129 0.0.0.31,在你show access-list看時,會變成access-list 1 permit 10.1.1.128 0.0.0.31,PIXOS中的ACL均使用subnet masks,並且不會進行對齊操作。更為詳細的關於IP V4地址的資料可以參見拙著《IP v4基礎知識》 60 一文int vlan1///ip access-group 1 out:這兩句將access-list 1應用到vlan1介面的out方向。其中1是ACL號,和相應的ACL進行關聯。Out是對路由器該介面上哪個方向的包進行過濾,可以有in和out兩種選擇。注意:這裡的in/out都是站在路由器或三層模組(以後簡稱R)上看的,in表示從該介面進入R的包,out表示從該介面出去的包。好了,這就是一個最基本的ACL的配置方法。什麼,你說普通使用者還能telnet到RTA?那你在int vlan3上現加一個ip access-group 1 out吧。Hammmm,等等,你這樣加上去普通使用者就訪問不了internet了。讓我們把剛才的ACL去掉,重新寫一個。回憶一下,我們的目的是除了10.1.6.66能夠進行telnet操作外,其它使用者都不允許進行telnet操作。剛才我們說過,標準的IP ACL只能控制源IP地址,不能控制到埠。要控制到第四層的埠,就需要使用到:擴充套件的IP ACL的配置先看看配置例項吧。在SWA上進行如下配置:int vlan 1no ip access-group 1 outexitno access-list 1access-list 101 permit tcp host 10.1.6.66 any eq telnetaccess-list 101 deny tcp any any eq telnetint vlan 1ip access-group 101 outint vlan 3ip access-group 101 out你應該注意到到這裡的ACL有一些變化了,現在對變化的部分做一些說明:access-list 101:注意這裡的101,和剛才的標準ACL中的1一樣,101是ACL號,表示這是一個擴充套件的IP ACL。擴充套件的IP ACL號範圍是100-199,擴充套件的IP ACL可以控制源IP、目的IP、源埠、目的埠等,能實現相當精細的控制,擴充套件ACL不僅讀取IP包頭的源地址/目的地址,還要讀取第四層包頭中的源埠和目的埠,的IP在沒有硬體ACL加速情況下,會消耗大量的CPU資源。int vlan 1///no ip access-group 1 out///exit///no access-list 1:取消access-list 1,對於非命名的ACL,可以只需要這一句就可以全部取消。注意,在取消或修改一個ACL前,必須先在它所應用的介面上先把應用給no掉,否則會導致相當嚴重的後果。tcp host 10.1.6.66 any eq telnet:匹配條件。完整格式為:協議 源地址源wildcards [關係] [源埠] 目的地址 目的wildcards [關係] [目的埠]。其中協議可以是IP、TCP、UDP、EIGRP等,[]內為可選欄位。僅在協議為tcp/udp等具備埠號的協議才有用。關係可以是 eq(等於)、neq(不等於)、lt(大於)、range(範圍)等。埠一般為數字的1-65535,對於周知埠,如23(服務名為telnet) 等可以用服務名代替。源埠和目的埠不定義時表示所有埠。把這個ACL應用上去後,使用者們開始打電話來罵娘了,因為他們都訪問不了Internet了,是哪裡出了問題了呢?注意:所有的ACL,預設情況下,從安全形度考慮,最後都會隱含一句deny any(標準ACL)或deny ip any any(擴充套件IP ACL)。所以在不瞭解業務會使用到哪些埠的情況下,最好在ACL的最後加上一句permit ip any any,在這裡就是access-list 101 permit ip any any。現在使用者倒是能夠訪問Internet了,但我們的可憐的網管卻發現普通使用者還是能夠telnet到他的SWA上面,因為SWA上面有很多個網路介面,而且使用擴充套件的ACL會消耗很多的資源。有什麼簡單的辦法能夠控制使用者對網路裝置的Telnet訪問,而又不消耗太多的資源呢?這就需要使用到:對網路裝置自身的訪問如何進行控制的技術讓我們先把剛才配置的ACL都取掉(具體配置略,不然後讀者會以為我在騙稿費了。),再在每臺網路裝置上均進行如下配置:access-list 1 permit host 10.1.6.66line vty 0 4(部分裝置是15)access-class 1 in這樣就行了,telnet都是訪問的裝置上的line vty,在line vty下面使用access-class與ACL組進行關聯,in關鍵字表示控制進入的連線。就這麼簡單?wk,你丫是不是在玩我們,為什麼還要繞一大圈?臭雞蛋和爛蕃茄開始在70的腦袋上方狂飛。(5555555,偶也只是想向大家把ACL的基礎知識講的明白一些的嘛)。經過剛才的配置,我們可以理出一個簡單的ACL配置步驟了:u 分析需求,找清楚需求中要保護什麼或控制什麼;為方便配置,最好能以表格形式列出。在本文的後面會舉例的。u 分析符合條件的資料流的路徑,尋找一個最適合進行控制的位置;u 書寫ACL,並將ACL應用到介面上;u 測試並修改ACL。當A公司的領導知道在網管能夠控制普通使用者對網路裝置的訪問後,我們的可憐的網管就收到了很多看起來很難的要求。領導要求網管:“使用ACL技術對網路訪問進行精細化控制”――ACL進階配置命名的IP ACL由於最近伺服器網段的機器老是被人用telnet、rsh等手段進行攻擊,我們只對員工開放web伺服器(10.1.2.20)所提供的http、FTP伺服器(10.1.2.22)提供的FTP服務和資料庫伺服器(10.1.2.21:1521)。好吧,我們著手進行配置,可是我們的ACL剛寫到一半,發現前面寫的幾句好像有問題,一個no命令輸進去,整個ACL都沒了,唉,一切都得重來,難道就沒有一個變通的辦法麼?有,這裡我就需要用到:命名的IP acl提供的兩個主要優點是:l 解決ACL號碼不足的問題。l 可以自由的刪除ACL中的一條語句,而不必刪除整個ACL。命名的ACL的主要不足之處在於無法實現在任意位置加入新的ACL條目。比如上面那個例子中,我們進行了如下的配置:ip access-list extend server-protectpermit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq wwwpermit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp配置到這裡,我們發現permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521這句配錯了,我們得把它給取掉並重新配置,OK,我樣可以簡單的進行如下配置:ip access-list extend server- protectno permit tcp 10.0.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.0.255 host 10.1.2.21 eq 1521exitint vlan 2ip access-group server- protect就可以了。現在對命名的IP access-list的配置方法解釋如下:ip access-list extend server-access-limit:ip access-list相當於使用編號的access-list中的access-list段。extend表明是擴充套件的ACL(對應地, standard表示標準的ACL)。server-access-limit是access-list的名字,相當於基於編號的ACL中的編號欄位。permit tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521:這一段和使用編號的access-list的後半段的意義相同,都由操作和條件兩段組成。其實基於名字的IP ACL還有一個很好的優點就是可以為每個ACL取一個有意義的名字,便於日後的管理與維護。所以Ultra工作室強烈建議各位看官在實際工作中均使用命名的ACL。進一步完善對伺服器資料的保護――ACL執行順序再探討在伺服器網段中的資料庫伺服器中存放有大量的市場資訊,市場部門的人員不希望研發部門訪問到資料庫伺服器,經過協商,同意研發部門的領導的機器(IP地址為10.1.6.33)可以訪問到資料庫伺服器。這樣,我們的伺服器網段的的訪問許可權部分如下表所示:協議源地址源埠目的地址目的埠操作TCP10.1/16所有10.1.2.20/3280允許訪問TCP10.1/16所有10.1.2.22/3221允許訪問TCP10.1/16所有10.1.2.21/321521允許訪問TCP10.1.6/24所有10.1.2.21/321521禁止訪問TCP10.1.6.33/32所有10.1.2.21/321521允許訪問IP10.1/16N/A所有N/A禁止訪問於是,網管就在server-protect後面順序加了兩條語句進去,整個ACL變成了如下形式:ip access-list extend server-protectpermit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq wwwpermit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftpdeny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521permit tcp host 10.1.6.33 host 10.1.2.21 eq 1521做完之後發現根本沒起到應有的作用,研發部門的所有機器還是可以訪問到資料庫伺服器。這是為什麼呢?前面我們提到過,ACL的執行順序是從上往下執行,一個包只要遇到一條匹配的ACL語句後就會停止後續語句的執行,在我們的這個ACL中,因為前面已經有了一條permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521語句。內部網上所有訪問10.1.2.21的1521埠的在這兒就全部透過了,跟本不會到後面兩句去比較。所以導致達不到我們的目的。應該把 server-protect這個ACL按如下形式進行修改才能滿足我們的要求:ip access-list extend server-protectpermit tcp host 10.1.6.33 host 10.1.2.21 eq 1521deny tcp 10.1.6.0 0.0.0.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.21 eq 1521permit tcp 10.1.0.0 0.0.255.255 host 10.1.2.20 eq wwwpermit tcp 10.1.0.0 0.0.255.255 host 10.1.2.22 eq ftp這個例子告訴我們在寫ACL時,一定要遵循最為精確匹配的ACL語句一定要寫在最前面的原則,只有這樣才能保證不會出現無用的ACL語句。基於時間的ACL在保證了伺服器的資料安全性後,領導又準備對內部員工上網進行控制。要求在上班時間內(9:00-18:00)禁止內部員工瀏覽internet,禁止使用 QQ、MSN。而且在2003年6月1號到2號的所有時間內都不允許進行上述操作。但在任何時間都可以允許以其它方式訪問Internet。天哪,這可叫人怎麼活呀,但領導既然這樣安排,也只好按指示做了。首先,讓我們來分析一下這個需求,瀏覽internet現在基本上都是使用http或 https進行訪問,標準埠是TCP/80埠和TCP/443,MSN使用TCP/1863埠,QQ登入會使用到TCP/UDP8000這兩個埠,還有可能使用到udp/4000進行通訊。而且這些軟體都能支援代理伺服器,目前的代理伺服器主要佈署在TCP 8080、TCP 3128(HTTP代理)和TCP1080(socks)這三個埠上。這個需求如下表所示:應用協議源地址源埠目的地址目的埠操作IETCP10.1/16所有所有80限制訪問IETCP10.1/16所有所有443限制訪問MSNTCP10.1/16所有所有1863限制訪問QQTCP10.1/16所有所有8000限制訪問QQUDP10.1/16所有所有8000限制訪問QQUDP10.1/16所有所有4000限制訪問HTTP代理TCP10.1/16所有所有8080限制訪問HTTP代理TCP10.1/16所有所有3128限制訪問SocksTCP10.1/16所有所有1080限制訪問All otherIP10.1/16N/A所有N/A允許訪問然後,讓我們看看ACL應該在哪個位置配置比較好呢?由於是對訪問Internet進行控制,涉及到的是公司內部所有的網段,這們這次把ACL就放到公司的Internet出口處。在RTA上進行如下的配置,就能夠滿足領導的要求了:time-range TR1absolute start 00:00 1 June 2003 end 00:00 3 June 2003periodic weekdays start 9:00 18:00exitip access-list extend internet_limitdeny tcp 10.1.0.0 0.0.255.255 any eq 80 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 443 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 1863 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1deny udp 10.1.0.0 0.0.255.255 any eq 8000 time-range TR1deny udp 10.1.0.0 0.0.255.255 any eq 4000 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 3128 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 8080 time-range TR1deny tcp 10.1.0.0 0.0.255.255 any eq 1080 time-range TR1permit ip any anyint s0/0ip access-group internet_limit out或int fa0/0ip access-group internet_limit in或者將ACL配置在SWA上,並int vlan 3ip access-group internet_limit out呵呵,現在讓我們來看看在基於時間的訪問列表中都有哪些新內容吧:time-range TR1:定義一個新的時間範圍,其中的TR1是為該時間範圍取的一個名字。absolute:為絕對時間。只使用一次。可以定義為1993-2035年內的任意一個時點。具體的用法請使用?命令檢視。Periodic:為週期性重複使用的時間範圍的定義。完整格式為periodic 日期關鍵字 開始時間 結束時間。其中日期關鍵字的定義如下所示:Monday 星期一Tuesday 星期二Wednesday 星期三Thursday 星期四Friday 星期五Saturday 星期六Sunday 星期天daily 每天weekdays 週一至五weekend 週末access-list 101 deny ip 10.1.0.0 0.0.255.255 any time-range TR1:注意這一句最後的time-range TR1,使這條ACL語句與time-range TR1相關聯,表明這條語句在time-range TR1所定義的時間範圍內才起作用。注意:給出三種配置位置是幫助大家深刻理解關於in/out的區別的。acl是對從一個接上流入(in)或流出(out)路由器的包進行過濾的。網管發問了,“你是怎麼找到這些應用的所使用的埠的?”。呵呵,在如下檔案中可以找到大多數應用的埠的定義:Win9x:%windir%servicesWinNT/2000/XP:%windir%system32driversetcservicesLinux:/etc/services對於在services檔案中找不到埠的應用,可以在執行程式的前後,執行netstat –ap來找出應用所使用的埠號。使用IP ACL實現單向訪問控制A 公司準備實行薪資的不透明化管理,由於目前的薪資收入資料還放在財務部門的Vlan中,所以公司不希望市場和研發部門能訪問到財務部Vlan中的資料,另一方面,財務部門做為公司的核心管理部門,又希望能訪問到市場和研發部門Vlan內的資料。我們的網管在接到這個需求後就在SWA上做了如下的配置:ip access-list extend fi-access-limitdeny ip any 10.1.4.0 0.0.0.255permit ip any anyint vlan 5ip access-group fi-access-limit inint vlan 6ip access-group fi-access-limit in配置做完後,測試了一下,市場和研發部門確實訪問不到財務部了,剛準備休息一下,財務部打電話過來說為訪問不到市場與研發部門的資料了。這是怎麼回事呢?讓我們回憶一下,在兩臺主機A與B之間要實現通訊,需要些什麼條件呢?答案是既需要A能向B發包,也需要B能向A發包,任何一個方向的包被阻斷,通訊都不能成功,在我們的例子中就存在這樣的問題,財務部訪問市場或研發部門時,包到到市場或研發部門的主機,由這些主機返回的包在到達路由器SWA時,由於普通的 ACL均不具備檢測會話狀態的能力,就被deny ip any 10.1.4.0 0.0.0.255這條ACL給阻斷了,所以訪問不能成功。要想實現真正意義上的單向訪問控制應該怎麼辦呢?我們希望在財務部門訪問市場和研發部門時,能在市場和研發部門的ACL中臨時生成一個反向的ACL條目,這樣就能實現單向訪問了。這裡就需要使用到反向ACL技術。我們可以按照如下配置例項就可以滿足剛才的那個單向訪問需求:ip access-list extend fi-mainpermit tcp any 10.1.0.0 0.0.255.255 reflect r-main timeout 120permit udp any 10.1.0.0 0.0.255.255 reflect r-main timeout 200permit icmp any 10.1.0.0 0.0.255.255 reflect r-main timeout 10permit ip any anyint vlan 4ip access-group fi-main inip access-list extend fi-access-limitevaluate r-maindeny ip any 10.1.4.0 0.0.0.255permit ip any anyint vlan 5ip access-group fi-access-limit inint vlan 6ip access-group fi-access-limit in現在對反向ACL新增加的內容一一解釋如下:n 新增了一個ACL(fi-main)並應用在具備訪問許可權的介面下(財務部所在的vlan4)的in方向,使用該acl中具備reflect關鍵字的acl條目來捕捉建立反向ACL條目所需要的資訊。我們將該ACL稱為主ACL。n reflect r-main timeout xxx:其中的reflect關鍵字表明該條目可以用於捕捉建立反向的ACL條目所需要的資訊。r-main是reflect組的名字,具備相同 reflect組名字的所有的ACL條目為一個reflect組。timeout xxx表明由這條ACL條目所建立起來的反向ACL條目在沒有流量的情況下,多長時間後會消失(預設值為300秒),單位為秒。n evaluate r-main:我們注意到在fi-access-limit(我們把它稱為反ACL)增加了這樣一句,這一句的意思是有符合r-main這個 reflect組中所定義的acl條目的流量發生時,在evaluate語句所在的當前位置動態生成一條反向的permit語句。反向ACL的侷限性:n 必須使用命名的ACL,其實這不能叫侷限性,應該算注意事項吧;n 對多通道應用程式如h323之類無法提供支援。好了,到現在我們從IP ACL的基礎知識講起,中間講述了標準的IP ACL、擴充套件的IP ACL、基於名字的ACL、基於時間的ACL、反向ACL等諸多內容,這些ACL在ios的基本IP特性集中都能提供支援,在一般的企業網或校園網中也應該完全夠用了。如果各位看官還需要了解更加深入的知識,如CBAC之類能夠為多通道應用程式提供良好支援的配置技術的,請參考《Cisco IOS Security Configuration Guide,Part 3: Traffic Filtering and Firewalls》。“站住!”,70正想開溜,只聽那網管一聲大吼,“有什麼辦法能知道ACL都過濾了從哪兒來,到哪兒去的流量??”。呵呵,剛才忘記說了,你只需要在需要記錄的acl條目的最後加一個log關鍵字,這樣在有符合該ACL條目資料包時,就會產生一條日誌資訊發到你的裝置所定義的日誌伺服器上去。謝謝大家的捧場,本文到此為止
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/8225414/viewspace-938615/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- jCasbin: 強大的訪問控制、許可權管理框架,支援 ACL, RBAC, ABAC框架
- Java 訪問許可權控制(6)Java訪問許可權
- 使用nginx控制ElasticSearch訪問許可權NginxElasticsearch訪問許可權
- 005.OpenShift訪問控制-許可權-角色
- RBAC, ACL, ABAC 的許可權控制方式具體解釋
- 許可權模型:ACL模型
- 配置ACL在網路服務中訪問控制
- win10ipv6無網路訪問許可權怎麼辦_w10ipv6無網路訪問許可權的解決步驟Win10訪問許可權
- ipv4和ipv6無網路訪問許可權 ipv4連線正常ipv6無網路訪問許可權訪問許可權
- 論Java訪問許可權控制的重要性Java訪問許可權
- win10 的ipv4無網路訪問許可權怎麼解決 win10電腦ipv4無網路訪問許可權怎麼辦Win10訪問許可權
- k8s結合jumpserver做kubectl許可權控制 使用者在多個namespaces的訪問許可權 rbac許可權控制K8SServernamespace訪問許可權
- Quarkus中基於角色的許可權訪問控制教程
- IOS - ACL (訪問控制列表)iOS
- public, private, protected 訪問許可權訪問許可權
- mongoDB 3.0 安全許可權訪問MongoDB
- MySQL 許可權詳解MySql
- 德意志銀行網路訪問許可權被公開售賣訪問許可權
- 一文讀懂 TKE 及 Kubernetes 訪問許可權控制訪問許可權
- 許可權控制
- win10系統ipv4無網路訪問許可權怎麼解決Win10訪問許可權
- 17-成員訪問許可權訪問許可權
- PingCode Wiki 許可權設計之ACLGC
- Linux 筆記分享九:ACL 許可權Linux筆記
- Linux ACL 許可權之進階篇Linux
- django開發之許可權管理(一)——許可權管理詳解(許可權管理原理以及方案)、不使用許可權框架的原始授權方式詳解Django框架
- Think Authz:支援 ACL、RBAC、ABAC 等模型的授權(角色和許可權控制)庫模型
- shiro許可權控制
- 訪問許可權控制系統|全方位認識 mysql 系統庫訪問許可權MySql
- 使用Java API操作zookeeper的acl許可權JavaAPI
- 許可權框架之Shiro詳解框架
- win10老跳出訪問許可權怎麼辦_win10訪問許可權怎麼關閉Win10訪問許可權
- Ubuntu共享資料夾訪問許可權問題Ubuntu訪問許可權
- 如何用 Vue 實現前端許可權控制(路由許可權 + 檢視許可權 + 請求許可權)Vue前端路由
- 資料許可權技術驗證
- 教程示例:控制儲存空間和資料夾的訪問許可權訪問許可權
- win10區域網你沒有許可權訪問怎麼辦 win10訪問區域網提示沒有許可權如何解決Win10
- Linux的許可權控制Linux
- win10ipv4ipv6都無許可權怎麼解決 win10ipv4和6無網路訪問許可權處理方法Win10訪問許可權