Dieses Fachwort – Zugriffssteuerungsliste - wird normalerweise in der Computerbranche verwendet, und wenn Sie sich mit Computern auskennen, ist Ihnen dieser Begriff bestimmt vertraut. Es ist nicht schwer, ihn über seine wörtliche Bedeutung zu verstehen, aber dieser Artikel auf der MiniTool Webseite gibt Ihnen mehr Informationen über die Zugriffskontrollliste.

Was ist eine Zugriffssteuerungsliste (ACL)?

Was ist eine Zugriffssteuerungsliste?

Wörtlich gesehen ist eine Zugriffskontrollliste eine Liste, die eine Reihe von Regeln enthält, um zu entscheiden, welchen Benutzern oder Systemen der Zugriff auf ein bestimmtes Objekt oder eine Systemressource erlaubt oder verweigert wird. Sie können filtern und konfigurieren, welcher Datenverkehr auf das Netzwerk zugreifen darf.

Jeder Eintrag in der Zugriffskontrollliste hat seine eigenen Themen und Funktionen. Wenn eine Zugriffssteuerungsliste beispielsweise die Reihenfolge in einer Datei enthält – A: Lesen/Schreiben, B: Lesen -, dann ist die Datei für A zum Lesen und Schreiben verfügbar, während B nur zum Lesen berechtigt ist.

Abgesehen von Dateiobjekten sind Zugriffskontrolllisten auch in Windows- und Linux-Systemen integriert. Hier sehen Sie zwei grundlegende Arten von Zugriffskontrolllisten:

Zugriffssteuerungslisten für das Dateisystem: Diesen Typ können Sie einfach anhand des oben erwähnten Beispiels verstehen. Er enthält Einträge, die individuelle Benutzer- oder Gruppenrechte für bestimmte Systemobjekte wie Programme, Prozesse oder Dateien festlegen.

Netzwerkzugriffskontrolllisten: Diese Liste filtert und verwaltet den Zugriff auf das Netzwerk. Netzwerk-ACLs können Befehle senden, um den Routern und Switches zu kommunizieren, welche Art von Datenverkehr auf das Netzwerk zugreifen darf. Zugriffskontrolllisten können in der Regel so konfiguriert werden, dass sie sowohl den eingehenden als auch den ausgehenden Datenverkehr kontrollieren, und in diesem Zusammenhang sind sie mit Firewalls vergleichbar.

Auch lesen:Lösungen zur Behebung des Fehlers Zugriffskontrolleintrag ist beschädigt

Arten von Zugriffssteuerungslisten (ACL)

Es gibt fünf verschiedene Zugriffskontrolllisten.

Standard ACL

Dies ist der häufigste Typ von Zugriffslisten, der für einfache Implementierungen verwendet wird. Sie kann eine ganze Reihe von Protokollen anhand von Quell-IP-Adressen blockieren oder zulassen. Außerdem sind sie weniger prozessorintensiv.

Erweiterte ACL

Verglichen mit der Standard ACL hat die erweiterte ACL eine komplexere Konfiguration und beansprucht mehr Ressourcen. Diese ACL blockiert oder erlaubt den Netzwerkverkehr auf der Grundlage einer differenzierteren Reihe von Eigenschaften, die Quell- und Ziel-IP-Adressen und Portnummern umfassen.

Der Filterungsprozess wird präziser sein. Sie können die Pakete auch auf der Basis verschiedener Faktoren wie Quell- und Ziel-IP-Adressen, Quell- und Zielport und Protokolltyp bewerten.

Dynamische ACL

Diese ACL ermöglicht Ihnen die Identifizierung von Daten durch eine automatische und manuelle Klassifizierung von Dateien. Sie können auf Dateien zugreifen, indem Sie Sicherheitsnetz-Richtlinien anwenden, die zentrale Zugriffsrichtlinien verwenden.

Reflexive ACL

Eine reflexive ACL wird verwendet, um Verkehrssitzungen aus dem Quellnetzwerk zuzulassen und Verkehr von außerhalb des Netzwerks zu verweigern. Der IP-Verkehr wird auf der Grundlage von Sitzungsinformationen der oberen Schicht gefiltert. Als Netzwerkadministrator können Sie einen Router zur Filterung des Netzwerks dynamisch aktivieren, um den Sitzungsverkehr zu verwalten.

Zeitbasierte ACL

Ähnlich wie bei den erweiterten ACLs handelt es sich hierbei um eine Art von Zugriffsliste, die den Netzwerkzugriff auf der Grundlage eines bestimmten Zeitraums erlaubt. Sie ermöglicht es Ihnen, den ausgehenden oder eingehenden Datenverkehr auf der Grundlage einer bestimmten Tageszeit oder bestimmter Wochentage einzuschränken.

Komponenten der Zugriffskontrollliste (ACL)

Eine Zugriffskontrollliste besteht aus mehreren Komponenten.

  1. Laufende Nummer – sie kann als Code zur Identifizierung eines ACL-Eintrags angesehen werden.
  2. ACL-Name – er kann zur Identifizierung von ACL-Einträgen anstelle einer Nummer verwendet werden.
  3. Kommentare – bei einigen Routern können Sie Kommentare oder detaillierte Beschreibungen zu einer ACL hinzufügen.
  4. Netzwerkprotokoll – Administratoren können den Zugang zu verschiedenen Netzwerkprotokollen auf der Grundlage eines Netzwerkprotokolls erlauben oder verweigern.
  5. Protokoll – Einige ACL-Geräte führen ein Protokoll der Objekte, um einen detaillierten Einblick in den ein- und ausgehenden Netzwerkverkehr zu geben.
  6. Quelle und Ziel – Sie definieren eine bestimmte IP-Adresse, um deren Berechtigungen und Zugriffsrechte auf der Grundlage bestimmter ACLs zu bestimmen.

Warum sollte man eine Zugriffskontrollliste (ACL) verwenden?

Die Verwendung einer Zugriffskontrollliste bietet einige Vorteile.

  1. Sie kann dazu beitragen, die Netzwerkleistung zu verbessern, indem sie den Netzwerkverkehr einschränkt.
  2. So können Administratoren die Anwender und die Zugriffsrechte an verschiedenen Punkten des Netzwerks kontrollieren.
  3. Sie kann die Anwenderidentifizierung vereinfachen und sicherstellen, dass nur zugelassene Anwender und Datenverkehr Zugang zu einem System haben.
  4. Es kann die Sicherheit erhöhen, indem es Berechtigungen und Zugriffsrechte definiert.
10 Wege zum Öffnen der Systemsteuerung unter Windows 10/8/7
10 Wege zum Öffnen der Systemsteuerung unter Windows 10/8/7

Hier gibt es 10 Wege zum Öffnen der Systemsteuerung Windows 10/8/7. Lesen Sie, um zu wissen, wie man Systemsteuerung mit Tastenkombinationen, Befehlen, Ausführen, Suchfeld, Start, Cortana, etc. öffnet.

Mehr lesen

Fazit:

In diesem Artikel wurde die Zugriffskontrollliste ausführlich vorgestellt und Sie können sich einen Überblick darüber verschaffen, was eine Zugriffskontrollliste ist. Ich hoffe, der Artikel ist nützlich für Sie.

  • linkedin