首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Wlog

    如何使用CFW访问谷歌等网站

    如果访问谷歌等网站 首先需要一个CF账号 自己注册下子就好 点击worker选项 之后新建一个worker 之后输入以下代码 'use strict' /** * static files (404.html param = new URLSearchParams(query) for (const [k, v] of Object.entries(param)) { if (k.substr(0, 2) === '--') { // 系统信息 switch (k.substr(2)) { case 'aceh': acehOld = true isYtUrl(urlObj)) { return null } return urlObj} 感觉代码好多 之后部署 访问网址一般是 xxx.xx x.workers. dev 访问我的也可 一天不要访问太多次 CF服务器本来就在外国 所以肯定慢

    2.2K20编辑于 2022-04-01
  • CFW如何禁止国外ip访问(放行国内)

    1、放通国内IP(非必须)在cfw防火墙-安全策略-访问控制界面,添加一条入向规则,地域选择国内,放通所有IP相当于给国内所有的访问IP进行加白2、拦截国外IP访问(必须)同样添加一条入向规则,阻断国外 IP访问。 互联网防火墙在无规则的情况下默认放通所有流量,所以这条规则是必须添加的,需要针对国外的IP进行拦截参考文档:云防火墙访问控制_腾讯云3、总结:在访问控制规则中,需要将自己希望放通的规则优先级放在阻断规则的前面 云防火墙判定顺序:封禁列表>访问控制规则>放通列表>入侵防御规则

    18710编辑于 2026-01-19
  • 来自专栏亨利笔记

    ​Harbor制品仓库的访问控制2

    访问控制与授权 访问控制是企业应用中必须考虑的问题,不同的用户使用系统功能时应该具有不同的权限,或者说需要授权才能进行一定的操作。 最常见的授权模型是基于角色的访问控制,Harbor 定义了5 种角色,用户可依据在项目中担任的角色来确定在系统中使用的权限。 基于角色的访问策略 Harbor 以项目为单位管理镜像、Helm Chart等Artifact,除了公开的Artifact(如公开项目中的镜像等)可以匿名访问,用户必须成为项目的成员,才可以访问项目的资源 创建项目的用户自动拥有该项目的项目管理员角色,还能够把其他用户添加为项目成员,并赋予一个项目角色来访问项目中的资源。各个项目的访问权限都是互相独立的,即同一个用户在不同的项目中可以拥有不同的成员角色。 2.已经将用户从 LDAP 管理员组中删除了,为什么该用户登录 Harbor 时依然是系统管理员?

    6.1K10发布于 2021-03-30
  • 来自专栏云计算运维

    访问控制

    /usr/local/nginx/sbin/nginx -s reload 在10.10.10.14机器上访问: image.png 在自己服务上访问: [root@localhost ~]# curl 如果想让整个网段都不能访问呢?只需要将这个ip改为网段即可。 : image.png 可以看到都不能访问了,对整个网段的限制已生效。 实例三: 在location指令块配置访问控制。这种配置是最多的,因为有时候我们要限制用户对某些文件或者目录的访问,这些文件通常是比较重要的或者私密的。 : image.png 可以看到,现在只有14可以访问了,连本机都被拒绝了。

    1.5K00发布于 2021-08-30
  • 来自专栏iOS开发大全

    开心档之Swift 访问控制访问控制

    Swift 访问控制 访问控制可以限定其他源文件或模块中代码对你代码的访问级别。 访问控制基于模块与源文件。 模块指的是以独立单元构建和发布的 Framework 或 Application。在 Swift 中的一个模块可以使用 import 关键字引入另外一个模块。 Setter的访问级别可以低于对应的Getter的访问级别,这样就可以控制变量、属性或下标索引的读写权限。 Int init(no1: Int, no2 : Int) { self.no2 = no2 super.init(no1:no1) } "泛型"] ["Swift", "泛型", "类型参数"] ["Swift", "泛型", "类型参数", "类型参数名"] ---- 类型别名 任何你定义的类型别名都会被当作不同的类型,以便于进行访问控制

    1.5K10编辑于 2023-05-09
  • 来自专栏网络安全攻防

    访问控制概述

    修饰的函数可以被合约内部的其他函数调用 function callFunc1 () { Func(); } } contract FunctionTest2 is FunctionTest{ //使用public修饰的函数可以被外部合约调用 function callFunc2 () { Func(); } } private 使用private function callFunc2 () { Func1(); } } internal 使用internal限定的函数可以被合约内部函数以及继承合约调用: 4.png pragma function callFunc2 () { Func1(); } } external 使用external限定的函数只能外部合约调用 5.png pragma solidity 防御措施 1、根据官方编写规范正确编写构造函数 2、对业务逻辑函数中的权限进行严格的权限设计与划分

    1.8K00发布于 2021-03-22
  • 来自专栏网络安全观

    访问控制技术

    因此,访问控制的内容包括认证、控制策略实现和安全审计,其功能及原理如图1所示。 (1)认证。包括主体对客体的识别及客体对主体的检验确认。 (2控制策略。 2)强制访问控制 强制访问控制(MAC)是系统强制主体服从访问控制策略。是由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。 在实际应用中,对于较大系统,由于访问控制矩阵将变得非常大,其中许多空格,造成较大的存储空间浪费,因此,较少利用矩阵方式,主要采用以下2种方法。 2)网络的权限控制 网络的权限控制是防止网络非法操作而采取的一种安全保护措施。用户对网络资源的访问权限通常用一个访问控制列表来描述。 从用户的角度,网络的权限控制可分为以下3类用户: (1)特殊用户。 AAA认证系统的功能,主要包括以下3个部分: (1)认证:经过对网络用户身份进行识别后,才允许远程登入访问网络资源。 (2)鉴权:为远程访问控制提供方法,如一次性授权或给予特定命令或服务的鉴权。

    2.8K20发布于 2021-02-25
  • 来自专栏全栈程序员必看

    网络-访问控制

    1.访问控制 访问控制就是限制访问主体对访问客体的访问权限控制,决定主体对客体能做什么和做到什么程度 访问主体(主动):用户,进程,服务 访问客体(被动):数据库,资源,文件 2.访问控制的两个过程 3.访问控制的机制 自主访问控制:主体一开始就有一定的访问权限,主体能自由的使用这个权限,还能将权限转移给另一个主体。 强制访问控制:这是管理员对主体赋予的安全级别,主体不能改变和转移这个级别,访问控制会根据这个级别来限制主体能访问的对象,安全级别:绝密级,秘密,机密,限制,无秘。 基于任务的访问控制:这里的主体的访问权限是动态的,就是主体的权限会随着任务状态不同而不同,这个多用于分布式计算和多点访问控制的信息处理控制,以及在工作流,分布式处理和事务管理系统中的决策动态的赋予进行下一步的权限 ACL访问控制列表:路由器中在网络层上用包过滤中的源地址,目的地址,端口来管理访问权限。 防火墙访问控制:在主机网络通信中的防火墙使用控制访问

    1.9K30编辑于 2022-09-15
  • 来自专栏网络安全攻防

    访问控制概述

    修饰的函数可以被合约内部的其他函数调用 function callFunc1 () { Func(); } } contract FunctionTest2 is FunctionTest{ //使用public修饰的函数可以被外部合约调用 function callFunc2 () { Func(); } } private function callFunc2 () { Func1(); } } internal 使用internal限定的函数可以被合约内部函数以及继承合约调用: ? function callFunc2 () { Func1(); } } external 使用external限定的函数只能外部合约调用 ? 防御措施 1、根据官方编写规范正确编写构造函数 2、对业务逻辑函数中的权限进行严格的权限设计与划分

    1.3K20发布于 2021-07-21
  • 来自专栏专注 Java 基础分享

    访问权限控制

    访问权限控制又称「隐藏具体实现」,也就是说,我们可以通过它来决定某个类或者类中的成员在程序中的可见范围。 Java 的访问权限控制提供了四种不同的访问权限限定词,用于描述元素在程序中的可见范围。 类的访问修饰符 对于类而言,Java 只允许使用两种访问权限限定符进行修饰。 默认:默认修饰符修饰的方法或属性对于同包下的任何位置是可见的 private:外部不可访问,但是该类的内部是可以访问的 我们看一些代码: //我们定义了四个成员属性,并且具有不同的可见性 public protected 修饰的 sex 也是可以访问的,原因是我们的 main 函数的 PublicClass 类位于同一个包下,所以自然是可访问的 未加修饰符的 age 属性也是能够被访问的,也是因为 main

    3.4K50发布于 2018-04-17
  • 来自专栏程序猿的大杂烩

    配置防盗链,访问控制Directory,访问控制FilesMatch

    笔记内容 11.25 配置防盗链 11.26 访问控制Directory 11.27 访问控制FilesMatch 笔记日期:2017.10.11 11.25 配置防盗链 ? 11.26 访问控制Directory ? 访问控制类似于用户认证,但是要比用户认证更安全一些,因为用户认证需要输入账户密码,如果账户密码被别人知道了,那么别人就能够通过认证去访问你的服务器了。 访问控制则不需要通过账户密码来验证,因为访问控制只允许白名单内的IP进行访问,其他的IP一概拒绝访,所以在安全性上要比用户认证的机制更安全一些,而且这两者也可以结合到一起使用:先通过用户认证再让访问控制去过滤 除了Directory的访问控制还有FilesMatch的访问控制,Directory访问控制类似于限制一个目录的访问,而FilesMatch访问控制则类似于限制一个文件或文件链接的访问,FilesMatch 控制FilesMatch 相对于控制Directory 来说要灵活一些,因为Directory是控制整个目录,控制FilesMatch则能针对一些具体的文件去进行控制,要更细化一些,对一些具体的访问控制

    1.4K10发布于 2020-09-23
  • 来自专栏linux系统运维

    配置防盗链,访问控制Directory,访问控制FilesMatch

    访问控制Directory: 除了Directory的访问控制还有FilesMatch的访问控制,Directory访问控制类似于限制一个目录的访问,而FilesMatch访问控制则类似于限制一个文件或文件链接的访问 在配置文件里添加如下段,目的是对111.com下的admin目录进行访问控制 <Directory /data/wwwroot/111.com/admin/> Order deny,allow 2018 16:27:42 GMT Server: Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 访问控制 FilesMatch:  1.对111.com下的admin.php开头页面进行访问控制,同样在虚拟主机配置文件上添加如下段: <Directory /data/wwwroot/111.com> =1=2 -I # 显示403 Forbidden 不允许访问 404表示允许访问 HTTP/1.1 403 Forbidden Date: Mon, 05 Mar 2018 19:23:54 GMT

    1.7K60发布于 2018-06-14
  • 来自专栏pandacode_cn

    Swift基础 访问控制

    除了提供不同级别的访问控制外,Swift还通过为典型场景提供默认访问级别来减少指定显式访问控制级别的需求。事实上,如果您正在编写单个目标应用程序,您可能根本不需要指定显式访问控制级别。 注意 代码中可以对其应用访问控制的各个方面(属性、类型、函数等)在以下章节中称为“实体”,以方便简洁。 模块和源文件 Swift的访问控制模型基于模块和源文件的概念。 访问控制语法 通过在实体声明的开头放置一个open、public、internal、fileprivate或private修饰符来定义实体的访问级别。 类型的访问控制级别也会影响该类型成员的默认访问级别(其属性、方法、初始化器和下标)。如果您将类型的访问级别定义为私有或文件私有,则其成员的默认访问级别也将是私有或文件私有。 类型别名 为了访问控制的目的,您定义的任何类型别名都被视为不同的类型。类型别名的访问级别可以小于或等于其别名类型的访问级别。

    1.1K00编辑于 2023-07-17
  • 来自专栏叽叽西

    HTTP访问控制(CORS)

    跨域资源共享(CORS) 是一种机制,它使用额外的 HTTP 头来告诉浏览器 让运行在一个 origin (domain) 上的Web应用被准许访问来自不同源服务器上的指定的资源。 其中,origin 参数的值指定了允许访问该资源的外域 URI。对于不需要携带身份凭证的请求,服务器可以指定该字段的值为通配符,表示允许来自所有域的请求。 Access-Control-Expose-Headers: X-My-Custom-Header, X-Another-Custom-Header 这样浏览器就能够通过getResponseHeader访问 ,在跨域中应用的原理做法为:通过反向代理服务器监听同端口,同域名的访问,不同路径映射到不同的地址,比如,在nginx服务器中,监听同一个域名和端口,不同路径转发到客户端和服务器,把不同端口和域名的限制通过反向代理 ,来解决跨域的问题,案例如下: 带cookie的跨域 小知识, 详见参考 参考 HTTP访问控制(CORS) https://developer.mozilla.org/zh-CN/docs/Web/

    1.5K10编辑于 2022-05-17
  • 来自专栏摸鱼网工

    ACL访问控制列表

    ACL概述 又叫访问控制列表 用于数据流的匹配和筛选 ACL的常见功能 访问控制列表:ACL+Packet-filter 用ACL搭配包过滤 路由控制:ACL+Route-policy 用ACL将要匹配的数据提取出来 ,在配合路由策略在实现其他功能 流量控制:ACL+QOS 用ACL将要匹配的数据提取出来,配置QOS策略做相关的操作 ACL的配置 ACL策略的应用方向很重要 对进出的数据包逐个检测,丢弃或者允许通过 编号在2000-2999 【高级ACL】 会针对数据包的五元素进行精确匹配 1.源IP 2.目的IP 3.源端口 4.目的端口 5.协议(三层协议(UDP、TCP)) 编号在3000 - 3999 ACL x521B;建 [rule-id]的规则,规则是允许/ح2; x53E3;视图]packet-filter [acl-number] [inbound/outbound] //在接口N2D

    1.3K30编辑于 2022-11-18
  • 来自专栏JavaEdge

    HTTP访问控制(CORS)

    跨域资源共享( CORS )机制允许 Web 应用服务器进行跨域访问控制,从而使跨域数据传输得以安全进行。 你只能查看浏览器的控制台以得知具体是哪里出现了错误。 接下来的内容将讨论相关场景,并剖析该机制所涉及的 HTTP 首部字段。 若干访问控制场景 这里,我们使用三个场景来解释跨域资源共享机制的工作原理。 因此,那些不允许跨域请求的网站无需为这一新的 HTTP 访问控制特性担心。 使用 Origin 和 Access-Control-Allow-Origin 就能完成最简单的访问控制。 注意,在所有访问控制请求(Access control request)中,Origin 首部字段总是被发送。

    4.1K31发布于 2020-05-27
  • 来自专栏kubernetes中文社区

    Kubernetes API 访问控制

    可以使用kubectl、客户端库方式对REST API的访问,Kubernetes的普通账户和Service帐户都可以实现授权访问API。 API的请求会经过多个阶段的访问控制才会被接受处理,其中包含认证、授权以及准入控制(Admission Control)等。如下图所示: ? 需要注意:认证授权过程只存在HTTPS形式的API中。 如图中步骤2 。 请求必须包含请求者的用户名,请求的操作以及受该操作影响的对象,如果策略已经声明用户具有完成请求的权限,则该请求将被授权。 Kubernetes授权要求使用公共常见得REST属性与云提供商的访问控制系统进行交互。为了避免访问控制系统与Kubernetes API与外部API的冲突,所以必须使用REST格式。 准入控制(Admission Control) 准入控制(Admission Control)用来对请求做进一步的验证或添加默认参数,除了授权模块可用的属性外,准入控制模块还可以访问正在创建或更新对象内容

    1.9K30发布于 2019-06-24
  • 来自专栏网络安全观

    关于访问控制模型

    访问控制服务主要由访问控制模型和策略描述语言组成 常见的访问控制模型主要是自主访问控制 DAC、强制访问控制 MAC、基于角色的访问控制 RBAC。 此种访问控制的基本思想是:访问控制访问客体的拥有者具有很大的权限,能够决定客体是否可以被相应主体访问,并且可以迁移和转让访问客体。 在 DAC 模型中,访问权限是否进行授权需要根据主体情况并结合具体的安全规则从而做出判断。DAC 有访问控制矩阵和访问控制列表两种实施方式。 2.不能够适应多域安全策略环境,以及在环境策略变化的情况下无法保证整体的安全性。 强制访问控制中最具有代表性的就是 BLP 模型。 基于角色的访问控制(RBAC) 基于角色的访问控制(RBAC)是在上世纪九十年代被提出,是一种评估效果比较好的访问控制信息技。

    1.7K20发布于 2021-02-25
  • 来自专栏运维小白

    11.26 访问控制Directory

    访问控制 – Directory目录概要 核心配置文件内容 <Directory /data/wwwroot/111.com/admin/> Order deny,allow Deny from all Allow from 127.0.0.1 </Directory> curl测试状态码为403则被限制访问访问控制 打开虚拟主机配置文件 Order IP,也要使用127.0.0.1去访问,最终就是目标IP和原IP是同一个IP,自己和自己通信,限制IP是 原 IP -x指定的是目标IP [root@hf-01 111.com]# curl -x127.0.0.1 Apache/2.4.29 (Unix) PHP/5.6.30 Content-Type: text/html; charset=iso-8859-1 [root@hf-01 111.com]# 浏览器访问 访问控制是用目录的形式来做的,首先规定一个目录访问到哪里去的(目录必须使用绝对路径),然后是Oerder,控制的对象就是来源IP

    1.2K60发布于 2018-02-06
  • 来自专栏运维小白

    12.14 Nginx访问控制

    Nginx访问控制目录概要 需求:访问/admin/目录的请求,只允许某几个IP访问,配置如下: location /admin/ { allow 192.168.74.129; allow http_user_agent ~ 'Spider/3.0|YoudaoBot|Tomato') { return 403; } deny all和return 403效果一样 Nginx访问控制 Nginx访问控制,在平时运维网站的时候,经常会有一些请求不正常,或者故意的做一些限制,一些重要的内容禁止别人访问,就可以做一个白名单,只允许自己的公网IP或者自己公司内的公网IP去访问 编辑配置文件 vim /usr/local/nginx/conf/vhost/test.com.conf 增加访问控制的代码 location /admin/ { allow 192.168.74.129; (gif|jpg|png|swf|flv|rar|zip|doc|pdf|gz|bz2|jpeg|bmp|xls)$ { expires 7d; valid_referers none

    3.2K100发布于 2018-02-06
领券