ACL


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: SEP sesam 4.4 [25.05.2015]

Die Datensicherungssoftware SEP sesam ist bekannt für ein breites Clientportfolio zum Backup von verschiedensten Betriebssystemen sowie diversen Datenbanken und Groupware-Lösungen. Zu verdanken ist dies einer jahrelangen Marktpräsenz bei immer wieder wechselnden Anforderungen. Dass es dabei gar nicht so einfach ist, neue Funktionen stets nahtlos zu integrieren und umfassend zu dokumentieren, zeigte sich im IT-Administrator-Labor. [mehr]

Grundlagen

Software-defined Networking [5.05.2015]

Der Informationsfluss im Netzwerk ist die Lebensader eines Unternehmens. Die Informationen müssen ungestört fließen und gleichzeitig kontrolliert und überwacht werden, um die Sicherheit und Integrität zu gewährleisten. Dabei haben sich die Anwendungen deutlich weiterentwickelt – von E-Mail, Drucken und Datei-Übertragungen hin zu zeitkritischen Video- und Audio-Übertragungen seit in Unternehmen IP-Netze die zentrale Rolle eingenommen haben. [mehr]