ACL Ağı Nedir?



Bir ACL ağı, diğer herhangi bir bilgisayar ağında olduğu gibi, ağ üzerinde çalışan yönlendiricilerin ve anahtarların önceden belirlenmiş bir erişim izinleri listesine de uygulanmasına benzer. Ağ yönlendiricilerine, bir ağ bölümüne ya da bir ağ kesimine temel giriş izni verebilmelerine ve bunlardan erişilebilecek hizmetlere erişim faizsiz kredi veren bankalariznine izin veren bir erişim denetimi listesi (ACL) adı verilen bir kural listesi verilir. Bir ACL, bir bilgisayarda saklanan dosyalara erişmek için kullanıcı izni gibi diğer bilgisayar hizmetlerinde kullanılabilirken, bir ACL ağı söz konusu olduğunda, kurallar iletişim verilerinin geçtiği ağ arayüzlerine ve bağlantı noktalarına uygulanır.
Veri paketleri, bir ACL ağının ağ cihazında kontrol edilen portlar üzerinden ilerledikçe, filtrelenir ve izinler için değerlendirilir. Çoğu durumda, bu bir ağ yönlendiricisi veya anahtarında gerçekleşir. Bununla birlikte, bir işletim sistemine yerleşik olan bazı güvenlik duvarı programları, bir erişim kontrol listesi biçimi olarak da görülebilir. Bir veri paketi ağ aygıtına bir arabirim girdiğinde veya çıkarken, izinleri ACL'ye göre denetlenerek değerlendirilir. Bu izinler yerine getirilmezse, paket reddedilir.
Bir ACL erişim kontrol girişlerinden (ACE) oluşur. Listedeki her bir ACE, ACL ağ arabirimine giren veya çıkan paketler için izinler hakkında uygun bilgileri içerir. Her bir ACE bir izin veya reddetme beyanı ve bir paketin karşılaması gereken ek kriterleri içerecektir. Çoğu durumda, paketler, İletim Denetimi Protokolü (TCP), Kullanıcı Datagram Protokolü (UDP) ve diğer paketler gibi ortak Internet protokolü (IP) standartlarına göre değerlendirilir. En temel ACL türlerinden sadece kaynak adres kontrol edilirken, genişletilmiş bir ACL'de, menşe ve varış adreslerinin yanı sıra trafiğin hem kaynaklı hem de hedeflenmiş olduğu belirli portları kontrol eden kurallar oluşturulabilir.
Bir ACL ağında, kontrol listeleri ağ yönlendiricileri ve anahtarları içinde oluşturulur. Her bir ağ donanımı satıcısı, bir ACL'nin nasıl oluşturulması gerektiğine dair ayrı kurallara sahip olabilir. Hangi donanım üreticisinin veya yazılım geliştiricisinin paketleri bir ACL'ye karşı işleyen bir programlama oluşturduğuna bakılmaksızın, bir ACL ağının uygulanmasının en önemli yönü planlamadır. Yetersiz planlama durumunda, bir yöneticinin belirli bir yönlendiriciye oturum açması, yönlendiriciye bir ACL uygulamasına başlaması ve aniden kredisiz borç parao yönlendiriciden veya tüm bir ağın bir bölümünün kendisini kilitli bulması tamamen mümkündür.
En yaygın ACL ağ uygulamalarından biri, Cisco Systems® tarafından oluşturulan özel İnternet İşletim Sistemi (IOS) içine yerleştirilmiştir. Cisco® IOS yönlendiricileri ve anahtarlarında, ACL bir yönetici tarafından manuel olarak yazılır ve listedeki her öğe eklendiğinde otomatik olarak uygulanır. ACL'nin aşamalı olarak uygulanması gerekir, böylece tek bir paketin bir girişle eşleşmesi durumunda, aynı izinlerin altında kalan geri kalanı da aynı şekilde olabilir. Listede yapılacak herhangi bir değişiklik, bunun bir bütün olarak yeniden çizilmesi gerektiği anlamına gelir.
Bir ağı korumak için bir güvenlik duvarı kadar güvenli olmasa da, bir çok senaryo için bir güvenlik duvarına ek olarak bir ACL kullanışlıdır. Bir yönetici, daha geniş bir ağın belirli alanlarından gelen trafiği sınırlayabilir veya belirli adreslerden gelen trafiğin ağdan tamamen ayrılmasını engelleyebilir. Ağ üzerindeki sorun alanlarını bulmak, hatalı davranan veya yayılmaya çalışan bir virüs bulaşmış olabilecek istemci bilgisayarları izleyen ana bilgisayarları tanımlamak için paketler bir ACL ağında izlenebilir. Bir ACL, ağdaki düğümler arasında şifrelenmesi gereken trafiği belirtmek için de kullanılabilir.

Yorumlar

Bu blogdaki popüler yayınlar

Harici bir ağ bağdaştırıcısı

CPU zamanı nedir?

Amerika Birleşik Devletleri'nde Kaç Posta Kodu var?