Où est la liste de contrôle d'accès ?
Où est la liste de contrôle d'accès ?

Vidéo: Où est la liste de contrôle d'accès ?

Vidéo: Où est la liste de contrôle d'accès ?
Vidéo: Qu'est ce que l'ACL : Access Control List 2024, Peut
Anonim

Listes de contrôle d'accès (ACL) sont importants à deux endroits à l'intérieur du réseau: sur les composants de l'infrastructure réseau tels que les routeurs et sur les serveurs de fichiers. Sur un routeur ou un commutateur, essentiellement tout appareil capable d'acheminer le trafic d'un segment à un autre, vous pouvez implémenter un LCA aider contrôler la fluidité du trafic.

Sachez également, où puis-je trouver la liste de contrôle d'accès ?

Pour plus d'informations, voir Sur Listes de contrôle d'accès . Pour afficher une politique liste de contrôle d'accès , cliquez sur le nom d'un domaine dans le volet Domaines de la fenêtre Administration des stratégies et sélectionnez le Contrôle d'accès Onglet Règles. Dans le tableau Résultats de la recherche, cliquez sur la vue listes de contrôle d'accès icône.

De plus, qu'est-ce qu'une liste de contrôle d'accès et où serait-elle utilisée ? Listes de contrôle d'accès (ACL) sont utilisé dans de nombreuses politiques, procédures et technologies de sécurité informatique. Un liste de contrôle d'accès est un liste d'objets; chaque entrée décrit les sujets qui peuvent accès cet objet. Tout accès tentative d'un sujet sur un objet qui Est-ce que ne pas ont une entrée correspondante sur le ACL va être refusé.

On peut également se demander, qu'est-ce que la liste de contrôle d'accès ?

Un accès - liste de contrôle (ACL), à l'égard d'un fichier informatique système , est un liste des autorisations attachées à un objet. Une ACL spécifie quels utilisateurs ou système les processus sont accordés accès aux objets, ainsi que les opérations autorisées sur des objets donnés. Chaque entrée d'une liste de contrôle d'accès type spécifie un sujet et une opération.

Quels sont les deux principaux types de listes de contrôle d'accès ACL ?

Il y a plusieurs types de listes de contrôle d'accès et la plupart sont définis dans un but ou un protocole distinct. Sur les routeurs Cisco, il existe deux types principaux : standard et étendu. Ces deux types sont les plus utilisés ACL et ceux sur lesquels je vais me concentrer dans cet article et dans les prochains articles, mais il y a des ACL également.

Conseillé: