ZGŁOŚ PROBLEM
ODSYŁACZE
Link do zasobu (skrót):
http://zasobynauki.pl/zasoby/25985Link do zasobu (repozytorium):
https://id.e-science.pl/records/25985Metadane zasobu
Tytuł |
Rozszerzone listy kontroli dostępu (extended access lists) Wariant tytułu: Extended Access Lists |
---|---|
Osoby |
Autorzy:
Kamil Nowak
Partner: Politechnika Wrocławska |
Opis |
Podstawowym zadaniem sieci komputerowych jest zapewnienie łączności pomiędzy jej węzłami. Sieć komputerowa zapewnia dostęp do zasobów, komunikację, dostarczanie usług. Ze względu na wzrost popularności Internetu, zostaje do niego podłączona coraz większa liczba zasobów, sieć się rozrasta, posiada coraz więcej węzłów i dostarcza coraz więcej usług. Wraz ze zwiększeniem popularności sieci, rozwijają się technologie zabezpieczające zasoby i użytkowników przed nieuprawnionym dostępem, a także filtrujące ruch pomiędzy różnymi usługami i protokołami. Im większa jest dostępność i różnorodność usług, tym lepsze i bardziej precyzyjne powinny być reguły filtracji ruchu sieciowego. Dziedzina zabezpieczeń jest obecnie jedną z szybciej rozwijających się gałęzi informatyki. Wraz ze zwiększonym dostępem do sieci rośnie bowiem liczba potencjalnych intruzów, którzy zaczynają stosować coraz to doskonalsze techniki włamań. Zaawansowane techniki filtracji ruchu służą do zabezpieczania zasobów, wykrywania zagrożeń, wdrażania polityk bezpieczeństwa, a także do kształtowania i ustania priorytetów ruchu pakietów. Aby zabezpieczyć zasób przed nieautoryzowanym dostępem, należy w węźle sieci (urządzenia trzeciej warstwy) ustawić blokadę przekazywania do niego określonych pakietów. Blokady pakietów konfigurowane w węzłach sieci nazwane zostały listami kontroli dostępu (access control lists - ACL). Najprostszą odmiana takiej blokady jest standardowa lista kontroli dostępu (standard access list). Lista ta posługuje się tylko jednym argumentem – źródłowym adresem sieciowym i może zaadresowany nim pakiet przepuścić, albo usunąć. Pakietowe sieci komputerowe, w odróżnieniu od komutowanych sieci telefonicznych, umożliwiają równoległy dostęp do wielu różnych zasobów, a także do wielu różnych usług świadczonych przez jeden zasób. Bardzo często jednym łączem jest organizowany ruch dla wielu sieci wirtualnych. W przypadku, gdy chcemy ograniczyć użytkownikowi (usłudze) dostęp do wybranego zasobu, bądź usługi, zastosowanie standardowych list kontroli dostępu nie sprawdzi się. W przypadku użycia listy standardowej blokujemy dostęp do wszystkich usług i wszystkich adresów sieciowych. W celu precyzyjnego filtrowania ruchu wykorzystuje się rozszerzone listy kontroli dostępu. Listy te w procesie filtracji uwzględniają wiele różnych parametrów takich jak np. adres źródłowe, adresy docelowe, rodzaje usług i protokołów. (Polski) |
Słowa kluczowe | "kontrola dostępu"@pl, "bandwidth"@en, "routing"@pl, "routing dynamiczny"@pl, "Listy kontroli dostępu"@pl, "Standardowe listy kontroli dostępu"@pl, "Rozszerzone listy kontroli dostępu"@pl |
Klasyfikacja |
Typ zasobu:
materiał dydaktyczny Dyscyplina naukowa: dziedzina nauk technicznych / informatyka (2011) Grupa docelowa: naukowcy, nauczyciele, studenci, uczniowie, przedsiębiorcy, administracja publiczna, ogół społeczeństwa Szkodliwe treści: Nie |
Charakterystyka |
Miejsce powstania: Wrocław
Czas powstania: 2018-12-10 Nazwa serii: Routing i Przełączanie Numeracja: lab14 Liczba stron: 34 Wykładowcy:Kamil Nowak Język zasobu: Polski |
Licencja | CC BY-ND-NC 4.0 |
Informacje techniczne |
Deponujący: Kamil Nowak Data udostępnienia: 11-12-2018 |
Kolekcje | Kolekcja Politechniki Wrocławskiej, Kolekcja e-Learning PWr |
Podobne zasoby
Standardowe listy kontroli dostępu (standard access lists)
Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)
Routing statyczny
Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)
Routing dynamiczny RIP i RIPng
Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)
Połączenia VPN (Virtual Private Network) w sieciach komputerowych
Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)
Konfiguracja protokołu rutingu dynamicznego RIPv2
Sławomir Kubal, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / telekomunikacja (2011)
Konfiguracja sieci VLAN oraz połączeń trunk na przełączniku
Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)