Accueil Finances personnelles Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Vidéo: CCNA SECURITE listes de contrôle d'accès ACL 2025

Vidéo: CCNA SECURITE listes de contrôle d'accès ACL 2025
Anonim

L'utilisation d'une liste de contrôle d'accès (ACL) permet aux administrateurs réseau de sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL.

Les CEA ne sont pas nécessairement une restriction négative; Dans certains cas, un ACE est une méthode permettant d'accorder à une personne ou un périphérique l'accès à quelque chose. Par conséquent, les deux grands rôles d'un ACE sont dans la catégorie Refuser et dans la catégorie Permis.

Pour travailler correctement avec les ACL, vous devez savoir où les appliquer sur votre réseau. Vous pouvez appliquer des listes de contrôle d'accès dans deux zones, soit près de la source du trafic, soit à proximité de la destination. Si vous placez une entrée à proximité de la source ou de la destination, vous pouvez probablement prendre en charge vos besoins de contrôle en n'ayant besoin de toucher qu'un seul périphérique.

Si vous pouvez placer vos règles près de la source du trafic, vous avez alors l'avantage d'arrêter le trafic à ce moment-là. Si vous avez placé les règles près de la destination du flux de trafic, le trafic va en fait presque jusqu'à la destination avant d'être informé que cela n'est pas autorisé. Par exemple, les Canadiens ont quelque chose appelé précontrôle pour voyager aux États-Unis.

C'est comme placer les ACL près de la source parce que, avant de monter à bord de votre avion au Canada, vous passez par tout le traitement des douanes américaines. Cela signifie que vous savez si vous êtes autorisé aux États-Unis avant d'arriver à l'avion. De même, en plaçant vos listes de contrôle d'accès près de la source, vous réduisez le trafic qui traverse votre réseau.

Dans certains cas, vous n'avez aucun contrôle sur l'emplacement ou les emplacements source. Si vous disposez d'un très grand réseau étendu, le trafic pourrait entrer dans le réseau à partir d'Internet à plusieurs endroits. Cela signifie que vous devez placer des listes de contrôle d'accès correspondantes sur plusieurs périphériques sur le réseau étendu. Ainsi, plutôt que d'appliquer ces règles à tous les autres périphériques, vous pouvez placer les listes de contrôle d'accès ou les règles près de la destination du trafic.

Cela signifie que le trafic traverse le réseau, pour être rejeté uniquement lorsque le trafic approche du but. Bien que cette stratégie augmente le trafic sur le réseau, elle vous offre une implémentation plus facile à gérer car vous ne devez plus vous soucier que d'un seul périphérique.

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Le choix des éditeurs

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

Comment utiliser Sauvegarde et restauration des profils utilisateur NaturallySpeaking - dummies

NormalSpeaking conserve une copie de sauvegarde de les fichiers vocaux de chaque utilisateur. Il fait automatiquement cette copie toutes les cinq fois que vous enregistrez les fichiers vocaux de NaturallySpeaking - ce que la plupart des gens font quand ils sont invités à le faire, chaque fois qu'ils quittent NaturallySpeaking. Vous pouvez rendre cette sauvegarde plus ou moins fréquente en utilisant la boîte de dialogue Options. ...

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Comment utiliser BlackBerry Dragon pour le courrier électronique - les mannequins

Heureusement, NaturallySpeaking ne se limite pas à Les appareils mobiles Apple ou même Android. Vous pouvez également dicter avec les smartphones BlackBerry. (Vérifiez en ligne pour savoir si votre smartphone BlackBerry est actuellement pris en charge.) Comme son nom l'indique, BlackBerry Dragon for E-Mail est exclusivement consacré à l'envoi de messages électroniques à partir de votre BlackBerry. C'est gratuit et il utilise ...

Comment utiliser Dragon's Accuracy Centre - les nuls

Comment utiliser Dragon's Accuracy Centre - les nuls

Former et améliorer NaturallySpeaking est la clé d'une expérience presque parfaite au fil du temps . Prenez le temps de travailler avec le logiciel et entraînez-le pour comprendre votre façon particulière de communiquer. Si votre assistant NaturallySpeaking ne semble pas aussi précis que vous le souhaitez, vous pouvez lui apprendre à faire ...

Le choix des éditeurs

Protocole d'information de routage (RIP) - mannequins

Protocole d'information de routage (RIP) - mannequins

RIP (RIP) comme protocole de routage basé sur des méthodologies Cela remonte au début du routage TCP / IP avec la création de l'ARPANET, qui est le précurseur de ce qu'on appelle aujourd'hui Internet. RIP est un protocole ouvert et a d'abord été publié dans RFC1058 (et son successeur RIPv2 dans RFC1723), ...

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Gestion des comptes utilisateur Shell (SSH) sécurisée - Les comptes utilisateur

Secure Shell (SSH) sont obligatoires dans afin de vous connecter. Ces comptes peuvent être stockés dans une base de données locale sur le commutateur ou sur un serveur d'accès central nommé TACACS (Terminal Access Controller Access Control System), qui est un serveur d'authentification standard. La plupart des petites organisations et même les plus grandes comptent sur la base de données locale ...

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Sécurisation des réseaux avec listes de contrôle d'accès (ACL) - mannequins

Utilisant une liste de contrôle d'accès est un moyen que les administrateurs réseau peuvent sécuriser les réseaux. Une liste de contrôle d'accès a une liste d'entrées, appelées entrées de contrôle d'accès (ACE). L'accès et la sécurité d'un périphérique réseau à un autre périphérique réseau sont affectés par les entrées qui composent l'ACL. Les ACE ne sont pas nécessairement ...

Le choix des éditeurs

Spotify Périphériques - iPod, iPhone et Android - mannequins

Spotify Périphériques - iPod, iPhone et Android - mannequins

Vous pouvez connecter vos appareils à votre ordinateur et utilisez Spotify pour synchroniser les pistes locales. Dans Spotify, si vous sélectionnez Périphériques dans la barre latérale de gauche, deux invites s'affichent: iPod: vous pouvez connecter votre iPod à votre ordinateur et utiliser Spotify pour y synchroniser vos fichiers musicaux stockés localement. Vous pouvez synchroniser la musique avec ...

Spotify Chrome Extension - les nuls

Spotify Chrome Extension - les nuls

Spotify Chrome Extension de Mad Pixel Factory - recommandé par Spotify - vous permet de mettre en évidence le nom d'un acte n'importe quelle page Web, puis cliquez sur le bouton d'extension pour commencer à rechercher Spotify pour ce nom. Les résultats sont affichés rapidement dans une fenêtre contextuelle. Cliquez sur un album, un artiste ou un nom de piste pour être redirigé vers Spotify ...

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps: ShareMyPlaylists et TuneWiki - dummies

Spotify Apps propose plusieurs applications populaires, notamment ShareMyPlaylists (SMP), qui est maintenant disponible en tant qu'application intégrée dans Spotify, et TuneWiki, la base de données de paroles de chansons qui se synchronise à la musique Spotify en temps réel. Comment utiliser ShareMyPlaylists avec Spotify Avant d'être intégré à Spotify avec Spotify Apps, vous pouviez utiliser ShareMyPlaylists ...