ZGŁOŚ PROBLEMikona ozdobna

Pola oznaczone gwiazdką (*) są wymagane
*
*
*
*
captcha
Zapoznałem/am się i akceptuję regulamin oraz politykę prywatności *

ODSYŁACZE

Link do zasobu (portal):

Link do zasobu (skrót):

http://azon.e-science.pl/zasoby/25985

Link do zasobu (repozytorium):

https://id.e-science.pl/records/25985

Typ zasobu: materiał dydaktyczny

Rozszerzone listy kontroli dostępu (extended access lists)

Widok

Metadane zasobu

Tytuł Rozszerzone listy kontroli dostępu (extended access lists)
Wariant tytułu: Extended Access Lists
Osoby Autorzy: Kamil Nowak
Partner: Politechnika Wrocławska
Opis Podstawowym zadaniem sieci komputerowych jest zapewnienie łączności pomiędzy jej węzłami. Sieć komputerowa zapewnia dostęp do zasobów, komunikację, dostarczanie usług. Ze względu na wzrost popularności Internetu, zostaje do niego podłączona coraz większa liczba zasobów, sieć się rozrasta, posiada coraz więcej węzłów i dostarcza coraz więcej usług. Wraz ze zwiększeniem popularności sieci, rozwijają się technologie zabezpieczające zasoby i użytkowników przed nieuprawnionym dostępem, a także filtrujące ruch pomiędzy różnymi usługami i protokołami. Im większa jest dostępność i różnorodność usług, tym lepsze i bardziej precyzyjne powinny być reguły filtracji ruchu sieciowego. Dziedzina zabezpieczeń jest obecnie jedną z szybciej rozwijających się gałęzi informatyki. Wraz ze zwiększonym dostępem do sieci rośnie bowiem liczba potencjalnych intruzów, którzy zaczynają stosować coraz to doskonalsze techniki włamań.
Zaawansowane techniki filtracji ruchu służą do zabezpieczania zasobów, wykrywania zagrożeń, wdrażania polityk bezpieczeństwa, a także do kształtowania i ustania priorytetów ruchu pakietów.
Aby zabezpieczyć zasób przed nieautoryzowanym dostępem, należy w węźle sieci (urządzenia trzeciej warstwy) ustawić blokadę przekazywania do niego określonych pakietów. Blokady pakietów konfigurowane w węzłach sieci nazwane zostały listami kontroli dostępu (access control lists - ACL). Najprostszą odmiana takiej blokady jest standardowa lista kontroli dostępu (standard access list). Lista ta posługuje się tylko jednym argumentem – źródłowym adresem sieciowym i może zaadresowany nim pakiet przepuścić, albo usunąć.
Pakietowe sieci komputerowe, w odróżnieniu od komutowanych sieci telefonicznych, umożliwiają równoległy dostęp do wielu różnych zasobów, a także do wielu różnych usług świadczonych przez jeden zasób. Bardzo często jednym łączem jest organizowany ruch dla wielu sieci wirtualnych. W przypadku, gdy chcemy ograniczyć użytkownikowi (usłudze) dostęp do wybranego zasobu, bądź usługi, zastosowanie standardowych list kontroli dostępu nie sprawdzi się. W przypadku użycia listy standardowej blokujemy dostęp do wszystkich usług i wszystkich adresów sieciowych. W celu precyzyjnego filtrowania ruchu wykorzystuje się rozszerzone listy kontroli dostępu. Listy te w procesie filtracji uwzględniają wiele różnych parametrów takich jak np. adres źródłowe, adresy docelowe, rodzaje usług i protokołów. (Polski)
Słowa kluczowe "kontrola dostępu"@pl, "bandwidth"@en, "routing"@pl, "routing dynamiczny"@pl, "Listy kontroli dostępu"@pl, "Standardowe listy kontroli dostępu"@pl, "Rozszerzone listy kontroli dostępu"@pl
Klasyfikacja Typ zasobu: materiał dydaktyczny
Dyscyplina naukowa: dziedzina nauk technicznych / informatyka (2011)
Grupa docelowa: naukowcy, nauczyciele, studenci, uczniowie, przedsiębiorcy, administracja publiczna, ogół społeczeństwa
Szkodliwe treści: Nie
Charakterystyka Miejsce powstania: Wrocław
Czas powstania: 2018-12-10
Nazwa serii: Routing i Przełączanie
Numeracja: lab14
Liczba stron: 34
Wykładowcy:Kamil Nowak
Język zasobu: Polski
Licencja CC BY-ND-NC 4.0
Informacje techniczne Deponujący: Kamil Nowak
Data udostępnienia: 11-12-2018
Kolekcje Kolekcja Politechniki Wrocławskiej, Kolekcja e-Learning PWr

Cytowanie

Skopiowano

Kamil Nowak. Rozszerzone listy kontroli dostępu (extended access lists). [materiał dydaktyczny] Dostępny w Atlasie Zasobów Otwartej Nauki, . Licencja: CC BY-ND-NC 4.0, https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.pl. Data dostępu: DD.MM.RRRR.

Podobne zasoby

Standardowe listy kontroli dostępu (standard access lists)

Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Routing statyczny

Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Routing dynamiczny RIP i RIPng

Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Połączenia VPN (Virtual Private Network) w sieciach komputerowych

Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Konfiguracja protokołu rutingu dynamicznego RIPv2

Sławomir Kubal, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / telekomunikacja (2011)

Konfiguracja sieci VLAN oraz połączeń trunk na przełączniku

Kamil Nowak, materiał dydaktyczny, Politechnika Wrocławska, dziedzina nauk technicznych / informatyka (2011)

Zobacz więcej