ACL


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Leistungsfähige Controller-Architekturen beim Storage [20.07.2016]

Bei der Implementierung von Speichersystemen für große Datenmengen und geschäftskritische Anwendungen spielt die Zuverlässigkeit des Systems eine wesentliche Rolle. Die Wahl des richtigen Controllers und der richtigen Controller-Architektur für ein Speicher-Array ist entscheidend. Unterschieden wird zwischen zwei Architekturen: Aktiv/Aktiv-Arrays und Aktiv/Standby-Arrays. Angesichts von Herausforderungen wie Datenintegrität, Performance und kurzen Failover-Zeiten verfolgen führende Hersteller unterschiedliche Ansätze. Hier erfahren Sie, welche das sind. [mehr]

Grundlagen

Service Level Agreements [24.05.2016]

Ein Service Level Agreement (SLA; selten in Deutsch als Dienstgütevereinbarung – DGV – bezeichnet) ist eine Vereinbarung zwischen Auftraggeber und Dienstleister für wiederkehrende Dienstleistungen. [mehr]