Списки контроля доступа (ACL)

17 0 0 0

Списки контроля доступа (ACL)

Введение

                Работа многих технологий и протоколов опирается на списки контроля доступа (ACL), которые используются для более эффективного управления и фильтрации трафика в рамках применяемых мер безопасности или требований приложений. Реализация ACL в таких целях требует точного понимания данной технологии, поэтому этот раздел посвящен описанию общих решений ACL.

Цели

                 По окончании данного курса слушатели смогут:

Описывать применение ACL в корпоративной сети.

Объяснять алгоритм принятия решений относительно использования списков контроля доступа.

Успешно использовать основные и расширенные списки контроля доступа.

Фильтрация трафика, имеющего ограничения

Фильтрация определенного типа трафика

Типы ACL

Управление правилами ACL

Основной ACL

Проверка конфигурации

Расширенный ACL

Проверка конфигурации

Применение ACL – NAT

Вопросы

На базе каких атрибутов расширенный список контроля доступа может фильтровать трафик?

Какие действия предпринимаются при обнаружении совпадения условия с правилом ACL?

 


  • x

Комментарий

Отправить
Выполните вход в систему, чтобы ответить на пост. Вход | Регистрация

Внимание Внимание! В целях защиты правовых интересов Вас, сообщества и третьих лиц, не публикуйте любой материал, содержащий политические высказывания, порнографию, упоминание азартных игр, употребление наркотиков, а также материал, нарушающий коммерческую тайну или содержащий персональные данные пользователей. Также не предоставляйте данные от вашей учетной записи. Вы будете нести ответственность за все действия, выполняемые под вашим аккаунтом. Подробная информация: “Политика конфиденциальности..”
Если кнопка вложения недоступна, обновите Adobe Flash Player до последней версии.
Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Вход