Skip to main content

Was ist ein ACL -Netzwerk?

Ein ACL -Netzwerk ist wirklich genau wie in jedem anderen Computernetzwerk, mit der Ausnahme, dass die im Netzwerk ausgeführten Router und Schalter eine vorgegebene Liste von Zugriffsberechtigungen einhalten.Die Netzwerkrouter erhalten eine Liste von Regeln, die als Access Control List (ACL) bezeichnet werden und die eine grundlegende Zulassung in oder von einem Netzwerksegment sowie die Berechtigung zum Zugriff auf Dienste ermöglichen können, die möglicherweise über sie verfügbar sind.Während ein ACL in anderen Computerdiensten verwendet werden kann, z.Datenpakete reisen durch kontrollierte Ports in einem Netzwerkgerät eines ACL -Netzwerks, sie werden gefiltert und für Berechtigungen ausgewertet.In den meisten Fällen tritt dies in einem Netzwerkrouter oder einem Schalter auf.Einige in ein Betriebssystem eingebaute Firewall -Programme können jedoch auch als Form der Zugriffskontrollliste angesehen werden.Wenn ein Datenpaket eingeht oder eine Schnittstelle auf dem Netzwerkgerät verlässt, wird es für seine Berechtigungen bewertet, indem sie gegen die ACL überprüft wird.Wenn diese Berechtigungen nicht erfüllt sind, wird dem Paket die Reise verweigert.

Eine ACL besteht aus ACE (Access Control Enputs).Jedes ACE in der Auflistung enthält die relevanten Informationen zu Berechtigungen für Pakete, die die ACL -Netzwerkschnittstelle eingeben oder verlassen.Jedes ACE enthält entweder eine Erlaubnis oder eine Aussage sowie zusätzliche Kriterien, die ein Paket erfüllen muss.In den meisten Fällen werden Pakete basierend auf dem gängigen Internet -Protokoll (IP) -Standards wie dem Transmission Control Protocl (TCP), dem User Datagram Protocol (UDP) und anderen in der Suite bewertet.Von den grundlegendsten ACL -Arten wird nur die Ursprungsadresse überprüft, während in einer erweiterten ACL Regeln festgelegt werden können, die die Ursprungs- und Zieladressen sowie die spezifischen Ports überprüft, aus denen der Verkehr sowohl stammt als auch zu sehen ist.

In einem ACL -Netzwerk werden die Steuerelisten in Netzwerkroutern und Switches aufgebaut.Jeder Networking -Hardware -Anbieter hat möglicherweise separate Regeln für die Konstruktion eines ACL.Unabhängig davon, welcher Hardware -Hersteller oder Softwareentwickler die Programmierung erstellt hat, die Pakete mit einem ACL verarbeitet, ist der wichtigste Aspekt bei der Implementierung eines ACL -Netzwerks.In Fällen einer schlechten Planung ist es für einen Administrator durchaus möglich, sich bei einem bestimmten Router anzumelden, mit der Implementierung eines ACL auf diesem Router zu beginnen und sich plötzlich aus diesem Router oder einem Segment eines gesamten Netzwerks auszuschließen.Von den häufigsten ACL -Netzwerk -Implementierungen wird in das von Cisco Systems erstellte proprietäre Internetwork -Betriebssystem (IOS) integriert.Auf Cisco reg;IOS -Router und -Schalter, die ACL wird manuell von einem Administrator eingeben und automatisch implementiert, da jedes Element in der Liste hinzugefügt wird.Die ACL muss schrittweise implementiert werden, sodass der Rest, der unter die gleichen Berechtigungen fällt, bei einem einzelnen Paket einem Eintrag entspricht.Alle Änderungen an der Liste bedeuten, dass sie in seiner Gesamtheit zurückerfolgen muss.

Obwohl sie nicht so sicher wie eine Firewall zum Schutz eines Netzwerks ist, ist ein ACL zusätzlich zu einer Firewall für eine Reihe von Szenarien nützlich.Ein Administrator kann den Datenverkehr auf und aus bestimmten Bereichen eines größeren Netzwerks einschränken oder den Datenverkehr aus bestimmten Adressen davon abhalten, das Netzwerk insgesamt zu verlassen.Pakete können in einem ACL -Netzwerk überwacht werden, um Problembereiche im Netzwerk zu lokalisieren, Hosts zu identifizieren, die sich nicht ordnungsgemäß verhalten oder Kundencomputer verfolgen, die möglicherweise mit einem Virus infiziert sein, das sich ausbreiten versucht.Ein ACL kann auch verwendet werden, um den Verkehr anzugeben, der zwischen Knoten im Netzwerk verschlüsselt werden muss.