Video: Mac OS X Benutzerordner Zugriffsrechte zurücksetzen 2024
Die Verwendung einer Zugriffssteuerungsliste (ACL) ist eine Möglichkeit, mit der Netzwerkadministratoren Netzwerke sichern können. Eine ACL verfügt über eine Liste von Einträgen, die als Zugriffssteuerungseinträge (Access Control Entries, ACEs) bezeichnet werden. Der Zugriff und die Sicherheit, die ein Netzwerkgerät auf ein anderes Netzwerkgerät hat, sind von den Einträgen betroffen, aus denen die ACL besteht.
ACEs sind nicht unbedingt eine negative Einschränkung; In einigen Fällen ist ein ACE eine Methode, einer Person oder einem Gerät Zugriff auf etwas zu gewähren. Daher befinden sich die beiden großen Rollen eines ACE in der Kategorie "Verweigern" und in der Kategorie "Genehmigen".
Um mit ACLs richtig arbeiten zu können, sollten Sie wissen, wo Sie sie in Ihrem Netzwerk anwenden können. Sie können ACLs in zwei Bereichen anwenden, entweder in der Nähe der Quelle des Datenverkehrs oder in der Nähe des Ziels. Wenn Sie einen Eintrag in der Nähe der Quelle oder des Ziels platzieren, können Sie sich wahrscheinlich um Ihre Steuerungsbedürfnisse kümmern, indem Sie nur dieses eine Gerät berühren müssen.
Wenn Sie Ihre Regeln in der Nähe der Quelle des Datenverkehrs platzieren können, haben Sie den Vorteil, den Datenverkehr an diesem Punkt zu stoppen. Wenn Sie die Regeln in der Nähe des Ziels des Verkehrsflusses haben, geht der Verkehr tatsächlich fast bis zum Ziel, bevor Ihnen mitgeteilt wird, dass er nicht erlaubt ist. Zum Beispiel haben Kanadier etwas, das Preclearance genannt wird, um in die Vereinigten Staaten zu reisen.
Das ist so, als würden Sie ACLs in der Nähe der Quelle platzieren, weil Sie, bevor Sie Ihr Flugzeug in Kanada besteigen, die gesamte US-Zollabfertigung durchlaufen. Dies bedeutet, dass Sie wissen, ob Sie in den Vereinigten Staaten erlaubt sind, bevor Sie zum Flugzeug gelangen. Wenn Sie Ihre ACLs in der Nähe der Quelle platzieren, wird der Datenverkehr über das Netzwerk reduziert.
In einigen Fällen haben Sie keine Kontrolle über den Quellenstandort oder die Quellenorte. Wenn Sie ein sehr großes WAN haben, kann der Datenverkehr an mehreren Stellen über das Internet in das Netzwerk gelangen. Dies bedeutet, dass Sie übereinstimmende ACLs auf mehreren Geräten über das WAN verteilen müssen, damit Sie die ACLs oder Regeln in ein oder zwei Geräte in der Nähe des Ziels des Datenverkehrs setzen können, anstatt diese Regeln auf alle anderen Geräte anzuwenden.
Dies bedeutet, dass der Verkehr das Netzwerk kreuzt, nur um abgelehnt zu werden, wenn sich der Verkehr dem Ziel nähert. Obwohl diese Strategie den Datenverkehr im Netzwerk erhöht, bietet sie Ihnen eine Implementierung, die einfacher zu warten ist, da Sie sich jetzt nur noch um ein einziges Gerät kümmern müssen.