ACL


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Stellschrauben der IT-Automation in der Praxis [20.06.2018]

Die Digitalisierung ist ein unumgänglicher Prozess auf dem Weg zu einer agilen und leistungsstarken Unternehmens-IT. Digitalisierung bedeutet insbesondere Automatisierung von Standardprozessen, um nicht zuletzt die IT-Abteilung von Routinearbeiten zu entlasten und Freiräume für wichtigere Aufgaben zu schaffen. Der Fachartikel beleuchtet, woran Ansätze zur IT-Automation in der Praxis scheitern, wo die Herausforderungen oder Probleme liegen, und zeigt auf, wie eine sinnvolle Vorgehensweise aussieht, um die Unternehmens-IT weitestgehend zu automatisieren. [mehr]

Grundlagen

Distributed File System Replication [1.12.2017]

Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Doch ganz ohne Hürden kommt die Technologie nicht daher. [mehr]