сквид acl политика с помощью имени пользователя

Вместо изнасилования du и друзья, можно использовать ls один, чтобы сделать то, что Вы хотите:

ls -1Ssh

Это распечатает все файлы, отсортированные по размеру, записанному в человекочитаемой форме. Первая строка, которую это печатает, является общим количеством, если Вы хотите избавиться от него, можно просто использовать

ls -1Ssh | tail -n +2

Можно добавить -r флаг к ls если Вы хотите файлы в обратном порядке (от самого маленького до самого большого).

1
задан 27 August 2010 в 09:53
2 ответа

Необходимо определить и использовать ACLs типа proxy_auth; согласно странице Вы связались:

Тип Acl: proxy_auth

Аутентификация пользователя описания через внешние процессы. proxy_auth требует, чтобы программа Внешней аутентификации проверила комбинации имени пользователя/пароля (см. authenticate_program).

Использование acl aclname proxy_auth имя пользователя...

используйте ТРЕБУЕМЫЙ вместо имени пользователя принять любое допустимое имя пользователя

Пример acl ACLAUTH proxy_auth usha venkatesh balu deepa

Этот acl для аутентификации пользователей usha, venkatesh, balu и deepa внешними программами.

Таким образом, Сквид будет аутентифицировать пользователей, использующих любой метод аутентификации, который Вы выбираете (Вы сказали, что это уже на месте, таким образом, у Вас не должно быть проблемы здесь), и затем Вы сможете отфильтровать доступ на основе имен пользователей.

Демонстрационная конфигурация:

acl Good_Users user1 user2 user3
http_access allow Good_Users
http_access deny all

Это только позволит user1, user2 и user3 получать доступ к сети.

2
ответ дан 3 December 2019 в 22:27

Необходимо знать, что его относительно легкое для предоставления ложных учетных данных через ident (если клиенты хорошо не заблокированы вниз). Это также требует, чтобы программное обеспечение было установлено на клиентских машинах. Я ранее использовал это со смесью клиентов на корпоративной LAN, и она работала на меня - но я установил ту систему долгое время, прежде чем Microsoft начала смешивать с LDAP.

AFAIK, в то время как можно также использовать NTLM, за пределами Microsoft сажают его единственное, столь же безопасное как ident.

Активный метод каталога (принимающий Вас делают что-то вроде этого, а не NTLM) должен быть более безопасным. Но если Вы, затем WTF, IP-адрес добрался, чтобы сделать с ним? Кажется, что у Вас есть очень поврежденное решение, полагающееся на IP-адрес (mis) аутентификация. (IP-адреса могут фальсифицироваться очень легко).

это - работа для моего тестового сценария?

Я понятия не имею, каков Ваш тестовый сценарий.

0
ответ дан 3 December 2019 в 22:27

Теги

Похожие вопросы