ACLネットワークとは何ですか?
ACLネットワークは、他のコンピューターネットワークとまったく同じですが、ネットワーク上で実行されているルーターとスイッチがアクセス権限の所定のリストに付着することを除いて。 ネットワークルーターには、アクセス制御リスト(ACL)と呼ばれるルールのリストが与えられます。これにより、ネットワークセグメントとの間での基本的な入場と、それらを通じて利用可能なサービスにアクセスする許可が与えられます。 ACLは、ACLネットワークの場合、コンピューターに保存されているファイルにアクセスするユーザー許可など、他のコンピューターサービスで使用できますが、データパケットがACLネットワークのネットワークデバイス上の制御ポートを介して移動するため、通信データが移動するネットワークインターフェイスとポートにルールが適用されます。 ほとんどの場合、これはネットワークルーターまたはスイッチで発生します。 ただし、オペレーティングシステムに組み込まれた一部のファイアウォールプログラムは、アクセス制御リストの形式と見なすこともできます。 データPACの場合KETは、ネットワークデバイスにインターフェイスを入力または去っています。ACLに対してチェックされることにより、その権限について評価されます。 これらの許可が満たされていない場合、パケットは旅行を拒否されます。
ACLは、アクセス制御エントリ(ACE)で構成されています。 リスト内の各ACEには、ACLネットワークインターフェイスの入力または出発パケットの権限に関する関連情報が含まれています。 すべてのACEには、許可または拒否ステートメントのいずれかと、パケットが満たす必要がある追加の基準が含まれます。 ほとんどの場合、パケットは、スイートの送信制御プロトコル(TCP)、ユーザーデータグラムプロトコル(UDP)などの一般的なインターネットプロトコル(IP)標準に基づいて評価されます。 ACLの最も基本的なタイプのうち、発信先アドレスのみがチェックされますが、拡張されたACLでは、原点と宛先アドレス、およびTRAが特定のポートをチェックするルールを確立できます。fficは両方とも由来し、運命づけられています。
ACLネットワークでは、コントロールリストがネットワークルーターとスイッチ内で構築されています。 各ネットワーキングハードウェアベンダーには、ACLの構築方法に関する個別のルールがある場合があります。 どのハードウェアメーカーまたはソフトウェア開発者がACLに対してパケットを処理するプログラミングを作成したかに関係なく、ACLネットワークを実装するための最も重要な側面は計画です。 計画が不十分な場合、管理者が特定のルーターにログオンし、そのルーターにACLの実装を開始し、突然、そのルーターまたはネットワーク全体の一部のセグメントからロックアウトされていることに突然わかります。
最も一般的なACLネットワーク実装の1つは、CiscoSystems®が作成した独自のインターネットワークオペレーティングシステム(iOS)に組み込まれています。 Cisco®iOSルーターとスイッチでは、ACLは管理者によって手動で入力され、リスト内の各アイテムが追加されると自動的に実装されます。 ACLのニーズ個々のパケットがエントリに一致するように、徐々に実装するために、同じアクセス許可に該当する残りの部分は訴訟に続くことができます。 リストの変更は、完全に再入力する必要があることを意味します。
ネットワークを保護するためのファイアウォールほど安全ではありませんが、ACLは多くのシナリオのファイアウォールに加えて便利です。 管理者は、より大きなネットワークの特定の領域との間のトラフィックを制限したり、特定のアドレスからトラフィックをネットワークを完全に離れることを維持したりすることができます。 パケットをACLネットワークで監視して、ネットワーク上の問題領域を見つけたり、不適切に動作しているホストを特定したり、拡散しようとしているウイルスに感染しているクライアントコンピューターを追跡したりすることができます。 ACLは、ネットワーク上のノード間で暗号化する必要があるトラフィックを指定するためにも使用できます。