ACL


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Projekte mit SharePoint-Mitteln meistern [29.10.2014]

Dass IT-Projekte zeitlich begrenzte Unternehmungen sind, macht sie besonders anfällig für Ineffizienzen. Deshalb sind schlanke Informations- und Kommunikationsstrukturen sowie permanente Auswertungsmöglichkeiten notwendig. Der Online-Artikel beschäftigt sich mit der Frage, inwieweit Microsoft SharePoint dabei helfen kann, gerade bei Projekten administrative Tätigkeiten auf ein Minimum zu reduzieren. Im Fachbeitrag wagen wir einen Streifzug durch administrative Notwendigkeiten des Projektgeschäftes und geben einen Überblick zu möglichen Lösungsansätzen. [mehr]

Grundlagen

Verteilter Storage [29.10.2014]

Für Datenmengen im Petabyte-Bereich müssen neue Lösungen her. Ein Ansatz sind verteilte Dateisysteme, die hohe Kapazität, Redundanz und Performance vereinen. Hierbei gibt es einige Ansätze in der Open-Source-Welt wie auch als kommerzielle Produkte. [mehr]