Skip to main content

Mi az ACL hálózat?

Az ACL -hálózat valóban ugyanúgy, mint bármely más számítógépes hálózat, azzal a kivétellel, hogy a hálózaton futó útválasztók és kapcsolók betartják a hozzáférési engedélyek előre meghatározott listáját.A hálózati útválasztóknak megadják a szabályok listáját, az úgynevezett Access Control List (ACL), amely lehetővé teszi a hálózati szegmensbe vagy onnan történő alapvető belépést, valamint az általuk elérhető szolgáltatások elérésének engedélyét.Míg az ACL felhasználható más számítógépes szolgáltatásokban, például a számítógépen tárolt fájlokhoz való hozzáféréshez, ACL hálózat esetében a szabályokat a hálózati interfészekre és a kommunikációs adatok átjutására a hálózati interfészekre és portokra alkalmazzák.Az adatcsomagok az ACL hálózat hálózati eszközén lévő vezérelt portokon haladnak át, azokat szűrjük és értékelik az engedélyekhez.A legtöbb esetben ez egy hálózati útválasztón vagy kapcsolón fordul elő.Az operációs rendszerbe beépített néhány tűzfalprogramot azonban a hozzáférés -vezérlési lista egyik formájaként is tekinthetjük.Amikor egy adatcsomag beírja vagy hagy egy interfészt a hálózati eszközön, akkor az engedélyek alapján értékelik az ACL -hez való ellenőrzéssel.Ha ezek az engedélyek nem teljesülnek, akkor a csomagot megtagadják az utazás.

Egy ACL hozzáférés -ellenőrző bejegyzésekből (ACE) áll.A listán szereplő minden ász tartalmazza az ACL hálózati interfész bevitelére vagy elhagyására vonatkozó csomagok engedélyeire vonatkozó vonatkozó információkat.Minden ász tartalmazhat engedélyt vagy tagadási nyilatkozatot, valamint további kritériumokat, amelyeket a csomagnak teljesítenie kell.A legtöbb esetben a csomagokat a közös internetes protokoll (IP) szabványok, például a Transmission Control Protocl (TCP), a felhasználói datagram protokoll (UDP) és a lakosztályban lévő többiek alapján értékelik.Az ACL legalapvetőbb típusainak közül csak az eredeti címet ellenőrzik, míg egy kiterjesztett ACL -ben megállapíthatók, amelyek ellenőrzik a származási és célcímeket, valamint az egyes portokat, amelyekből a forgalom egyaránt származik, és

Egy ACL hálózatban a vezérlési listák a hálózati útválasztókon és a kapcsolókon belül vannak felépítve.Minden hálózati hardver -eladónak külön szabálya lehet az ACL felépítésének módjára.Függetlenül attól, hogy mely hardvergyártó vagy szoftverfejlesztő készítette azt a programozást, amely a csomagokat egy ACL ellen dolgozza fel, az ACL -hálózat bevezetésének legfontosabb szempontja a tervezés.A rossz tervezés esetén teljesen lehetséges, hogy egy adminisztrátor bejelentkezzen egy adott útválasztóba, elkezdi végrehajtani egy ACL-t ezen az útválasztón, és hirtelen rájött, hogy ki van zárva az útválasztóból vagy egy teljes hálózat valamilyen szegmenséből.

Egy.A leggyakoribb ACL hálózati megvalósítások beépülnek a Cisco Systems A Cisco IOS útválasztók és kapcsolók, az ACL -t manuálisan beírják egy rendszergazda, és automatikusan megvalósul, mivel a listában szereplő minden elem hozzáadódik.Az ACL -t fokozatosan be kell hajtani, hogy mivel az egyes csomagok megegyeznek egy bejegyzéssel, a fennmaradó rész, amely ugyanazon engedélyek alá tartozik, követheti a példát.A lista bármilyen változása azt jelenti, hogy azt teljes egészében újra kell írni.Az adminisztrátor korlátozhatja a forgalmat egy nagyobb hálózat bizonyos területeire és onnan, vagy megakadályozhatja, hogy az egyes címekből származó forgalom teljes mértékben elhagyja a hálózatot.A csomagokat egy ACL -hálózaton lehet ellenőrizni annak érdekében, hogy megtalálják a problémás területeket a hálózaton, azonosítsák azokat a gazdagépeket, amelyek nem megfelelően viselkednek, vagy nyomon követhetik az ügyfél számítógépeket, amelyek fertőzhetők egy vírussal, amely megpróbál elterjedni.Az ACL felhasználható a forgalom meghatározására is, amelyet titkosítani kell a hálózat csomópontjai között.