ACL


Access Control List

Zugriffskontrollliste

Zugriffskontrolllisten werden allgemein dazu verwendet festzulegen, wer welche Rechte auf welchen Ressourcen besitzt. So dienen Sie der Konfiguration von Screening-Software, die meist Bestandteil von Routern ist. In der ACL ist beschrieben, welche Datenpakete beim Screening von welchen Hosts (IP-Adresse) und welchen TCP-Ports oder UDP-Ports ausgefiltert werden oder nicht. Man reglementiert damit also, welche Rechner mit welchen Diensten ins LAN hinein oder damit hinaus dürfen. Die ACL kann sowohl positiv (permit, erlauben) oder negativ (deny, verbieten) formuliert werden. Sie sollte sehr sorgfältig ausgefüllt werden, da sie die Sicherheit des Systems wesentlich bestimmt.

Windows NT und mehr und mehr Unix-Systeme verwalten die Dateizugriffsrechte für Benutzergruppen auch auf Basis von ACLs.

Siehe auch:
Firewall

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Monitoring für eine bessere Automatisierung [22.05.2017]

Verbinden IT-Verantwortliche Daten aus ihrem Monitoring mit Werkzeugen der Automatisierung kann dies den Support beschleunigen, was Zeit und Budget der IT-Abteilung schont. Entsprechende Voraussetzungen und Maßnahmen untersucht dieser Artikel. [mehr]

Grundlagen

Speicherreplikation in Windows Server [12.01.2017]

Eine der wichtigsten neuen Funktionen in Windows Server 2016 ist die Speicherreplikation, von Microsoft als Storage Replica bezeichnet. Mit dieser Technologie lassen sich ganze Festplatten blockbasiert zwischen Servern replizieren, auch zwischen verschiedenen Rechenzentren sowie der Cloud und einem Rechenzentrum. Wir erklären, was Storage Replica zu bieten hat und wie sie funktioniert. [mehr]