esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Anzeige der Artikel nach Schlagwörtern: Richtlinien

Mittwoch, 23 September 2020 12:00

Teil 1: Sinn und Zweck von einer Access Control List

Was ist eine ACL?

Router treffen Routing-Entscheidungen auf der Grundlage von Informationen im Paket-Header. Datenverkehr, der in eine Router-Schnittstelle gelangt, wird ausschließlich auf der Grundlage von Informationen innerhalb der Routing-Tabelle weitergeleitet. Der Router vergleicht die Ziel-IP-Adresse mit den Routen in der Routing-Tabelle, um die beste Übereinstimmung zu finden, und leitet das Paket dann auf der Grundlage der Route mit der besten Übereinstimmung weiter. Der gleiche Prozess kann verwendet werden, um den Datenverkehr mit Hilfe einer Zugriffskontrollliste (ACL) zu filtern.

Eine ACL ist eine Reihe von IOS-Befehlen, die zum Filtern von Paketen auf der Grundlage der im Paket-Header gefundenen Informationen verwendet werden. Standardmäßig sind bei einem Router keine ACLs konfiguriert. Wenn jedoch eine ACL auf eine Schnittstelle angewendet wird, führt der Router die zusätzliche Aufgabe aus, alle Netzwerkpakete beim Durchlaufen der Schnittstelle zu bewerten, um festzustellen, ob das Paket weitergeleitet werden kann.

Eine ACL verwendet eine sequentielle Liste von Permission- oder Deny-Anweisungen, die als Access Control Entries (ACEs) bezeichnet werden.

ACEs werden allgemein auch als ACL-Anweisungen bezeichnet.

Wenn Netzwerkverkehr eine mit einer ACL konfigurierte Schnittstelle durchläuft, vergleicht der Router die Informationen innerhalb des Pakets mit jedem ACE in sequentieller Reihenfolge, um festzustellen, ob das Paket mit einem der ACEs übereinstimmt. Dieser Vorgang wird als Paketfilterung bezeichnet.

Mehrere von Routern ausgeführte Aufgaben erfordern die Verwendung von ACLs, um den Verkehr zu identifizieren. Die Tabelle listet einige dieser Aufgaben mit Beispielen auf.

 

AufgabeBeispiel
Begrenzung des Netzwerkverkehrs zur Steigerung der Netzwerkleistung
  • Eine Unternehmensrichtlinie verbietet den Videoverkehr im Netzwerk, um die Netzwerkbelastung zu reduzieren.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Videoverkehr zu blockieren.
Datenverkehrsflusssteuerung bereitstellen
  • Eine Unternehmensrichtlinie schreibt vor, dass der Routing-Protokollverkehr auf bestimmte Verbindungen beschränkt werden muss.
  • Eine Richtlinie kann unter Verwendung von ACLs implementiert werden, um die Lieferung von Routing-Updates auf solche zu beschränken, die von einer bekannten Quelle stammen.
Bereitstellung eines grundlegenden Sicherheitsniveaus für den Netzwerkzugang
  • Die Unternehmenspolitik verlangt, dass der Zugang zum Netzwerk der Personalabteilung nur autorisierten Benutzern gewährt wird.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Zugriff auf bestimmte Netzwerke zu beschränken.
Filtern des Datenverkehrs basierend auf dem Datenverkehrstyp.
  • Die Unternehmenspolitik schreibt vor, dass der E-Mail-Verkehr in ein Netzwerk zugelassen, der Telnet-Zugang jedoch verweigert werden muss.
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Verkehr nach Art zu filtern.
Bildschirm-Hosts, um den Zugriff auf Netzwerkdienste zuzulassen oder zu verweigern
  • Die Unternehmensrichtlinien verlangen, dass der Zugriff auf einige Dateitypen (z.B. FTP oder HTTP) auf Benutzergruppen beschränkt wird..
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Benutzerzugriff auf Dienste zu filtern.
Bestimmten Klassen von Netzwerkverkehr Priorität einräumen
  • Der Unternehmensverkehr legt fest, dass der Sprachverkehr so schnell wie möglich weitergeleitet wird, um eine Unterbrechung zu vermeiden.
  • Eine Richtlinie kann unter Verwendung von ACLs und QoS-Diensten implementiert werden, um den Sprachverkehr zu identifizieren und sofort zu verarbeiten.

 

 
Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Publiziert in Sicherheit

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.