esenbyte-header.jpg
Free initial consultation
Call now!
Excellent rating - status 2019
Your Munich based for
IT Support
IT Consulting
IT Maintenance
Server & Client Maintenance
Malware Removing
Cybersecurity
esenbyte
usb
storage
security
IT Service
Your competent IT professional for small and medium-sized enterprises
Your IT Service based in Munich


Displaying items by tag: Datenverkehr

Wednesday, 23 September 2020 12:00

Teil 1: Sinn und Zweck von einer Access Control List

Was ist eine ACL?

Router treffen Routing-Entscheidungen auf der Grundlage von Informationen im Paket-Header. Datenverkehr, der in eine Router-Schnittstelle gelangt, wird ausschließlich auf der Grundlage von Informationen innerhalb der Routing-Tabelle weitergeleitet. Der Router vergleicht die Ziel-IP-Adresse mit den Routen in der Routing-Tabelle, um die beste Übereinstimmung zu finden, und leitet das Paket dann auf der Grundlage der Route mit der besten Übereinstimmung weiter. Der gleiche Prozess kann verwendet werden, um den Datenverkehr mit Hilfe einer Zugriffskontrollliste (ACL) zu filtern.

Eine ACL ist eine Reihe von IOS-Befehlen, die zum Filtern von Paketen auf der Grundlage der im Paket-Header gefundenen Informationen verwendet werden. Standardmäßig sind bei einem Router keine ACLs konfiguriert. Wenn jedoch eine ACL auf eine Schnittstelle angewendet wird, führt der Router die zusätzliche Aufgabe aus, alle Netzwerkpakete beim Durchlaufen der Schnittstelle zu bewerten, um festzustellen, ob das Paket weitergeleitet werden kann.

Eine ACL verwendet eine sequentielle Liste von Permission- oder Deny-Anweisungen, die als Access Control Entries (ACEs) bezeichnet werden.

ACEs werden allgemein auch als ACL-Anweisungen bezeichnet.

Wenn Netzwerkverkehr eine mit einer ACL konfigurierte Schnittstelle durchläuft, vergleicht der Router die Informationen innerhalb des Pakets mit jedem ACE in sequentieller Reihenfolge, um festzustellen, ob das Paket mit einem der ACEs übereinstimmt. Dieser Vorgang wird als Paketfilterung bezeichnet.

Mehrere von Routern ausgeführte Aufgaben erfordern die Verwendung von ACLs, um den Verkehr zu identifizieren. Die Tabelle listet einige dieser Aufgaben mit Beispielen auf.

 

AufgabeBeispiel
Begrenzung des Netzwerkverkehrs zur Steigerung der Netzwerkleistung
  • Eine Unternehmensrichtlinie verbietet den Videoverkehr im Netzwerk, um die Netzwerkbelastung zu reduzieren.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Videoverkehr zu blockieren.
Datenverkehrsflusssteuerung bereitstellen
  • Eine Unternehmensrichtlinie schreibt vor, dass der Routing-Protokollverkehr auf bestimmte Verbindungen beschränkt werden muss.
  • Eine Richtlinie kann unter Verwendung von ACLs implementiert werden, um die Lieferung von Routing-Updates auf solche zu beschränken, die von einer bekannten Quelle stammen.
Bereitstellung eines grundlegenden Sicherheitsniveaus für den Netzwerkzugang
  • Die Unternehmenspolitik verlangt, dass der Zugang zum Netzwerk der Personalabteilung nur autorisierten Benutzern gewährt wird.
  • Eine Richtlinie kann mithilfe von ACLs durchgesetzt werden, um den Zugriff auf bestimmte Netzwerke zu beschränken.
Filtern des Datenverkehrs basierend auf dem Datenverkehrstyp.
  • Die Unternehmenspolitik schreibt vor, dass der E-Mail-Verkehr in ein Netzwerk zugelassen, der Telnet-Zugang jedoch verweigert werden muss.
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Verkehr nach Art zu filtern.
Bildschirm-Hosts, um den Zugriff auf Netzwerkdienste zuzulassen oder zu verweigern
  • Die Unternehmensrichtlinien verlangen, dass der Zugriff auf einige Dateitypen (z.B. FTP oder HTTP) auf Benutzergruppen beschränkt wird..
  • Eine Richtlinie kann mithilfe von ACLs implementiert werden, um den Benutzerzugriff auf Dienste zu filtern.
Bestimmten Klassen von Netzwerkverkehr Priorität einräumen
  • Der Unternehmensverkehr legt fest, dass der Sprachverkehr so schnell wie möglich weitergeleitet wird, um eine Unterbrechung zu vermeiden.
  • Eine Richtlinie kann unter Verwendung von ACLs und QoS-Diensten implementiert werden, um den Sprachverkehr zu identifizieren und sofort zu verarbeiten.

 

 
Sie haben Fragen oder benötigen eine schnelle Lösung? 

Als kompetenter und erfolgreicher IT-Service in München sind wir der richtige Ansprechpartner für Sie, wenn es rund um das Thema IT Fragen geht oder Sie Hilfestellung benötigen.  

Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!.

Published in Sicherheit

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow
We use cookies

We use cookies on our website. Some of them are essential for the operation of the site, while others help us to improve this site and the user experience (tracking cookies). You can decide for yourself whether you want to allow cookies or not. Please note that if you reject them, you may not be able to use all the functionalities of the site.