Книга: Linux глазами хакера
9.4.1. Список контроля доступа
9.4.1. Список контроля доступа
Первое, с чем нам предстоит познакомиться, — это ACL (Access Control List, список контроля доступа), который предоставляет большие возможности для дальнейшей настройки прав доступа к сайтам. С помощью списка имен вы как бы группируете действия или пользователей. Используйте для этого следующую команду:
acl имя тип параметр
У данной директивы три параметра:
? имя
— задается любым, и лучше всего, если оно будет описывать выполняемые действия;
? параметр
— это шаблон или строка, смысл которой зависит от типа записи (второй аргумент);
? тип
— можно указывать следующие значения: src
, dst
, srcdomain
, dstdomain
, url_pattern
, urlpath_pattern
, time
, port
, proto
, proxy_auth
, method
, browser
, user
. Рассмотрим основные типы, которые вам пригодятся при формировании последнего параметра (шаблона):
• src
— задаются IP-адреса пользователей;
• dst
— указываются адреса серверов;
• port
— определяется номер порта;
• proto
— описывается список протоколов (через пробел);
• method
— указывается используемый метод, например POST
, GET
и т.д.;
• proxy_auth
— определяется список имен пользователей, значения разделяются пробелами. В качестве имени можно использовать REQUIRED
, чтобы принимались любые авторизованные записи (acl password proxy_auth REQUIRED
);
• url_regex
— устанавливается URL или регулярное выражение для URL;
• time
— задается время в формате дни h1:m1-h2:m2
. С помощью такой записи можно ограничить доступ только определенными днями недели и обусловленным временем. В качестве дней недели можно указывать: S — Sunday, M
— Monday, T
— Tuesday, W
— Wednesday, H
— Thursday, F
— Friday, A
— Saturday.
В файле конфигурации уже описано несколько правил, которые готовы к использованию и в большинстве случаев не требуют вмешательства. Их вы можете увидеть в листинге 9.1.
- 9.4. Права доступа к squid
- Список условных сокращений
- БИБЛИОГРАФИЧЕСКИЙ СПИСОК
- 15.5.4. Unix-инструменты для контроля версий
- Контроль доступа
- Аудит инструментов контроля
- 10.5. Транзакции и пути доступа меню
- Настройка доступа пользователей к рабочей книге
- Список основных источников информации
- 3.5 Проблемы доступа при использовании нескольких протоколов
- Список литературы
- Список использованной литературы