F5-Glossar

Zugriffskontrollliste (ACL)

ACL (Zugriffskontrollliste) bezieht sich hauptsächlich auf zwei technische Konzepte.

Die erste ist eine Dateisystem-ACL, die festlegt, welche Benutzer oder Gruppen Zugriff auf Dateien, Verzeichnisse oder Systemressourcen haben. Betriebssysteme beziehen sich in der Regel auf diese ACLs, die Dateibesitzer oder Systemadministratoren konfigurieren, um zu entscheiden, ob ein Benutzer oder eine Gruppe Lese-, Schreib- oder Ausführungsrechte besitzt.

Die zweite ist eine Netzwerk-ACL, die normalerweise auf Geräten wie Routern und Firewalls konfiguriert ist und Richtlinien zum Zulassen oder Verweigern von Netzwerkpaketflüssen definiert. Netzwerk-ACLs bewerten Pakete anhand verschiedener Parameter, darunter Quell-IP-Adresse, Ziel-IP-Adresse, Quell-Portnummer und Ziel-Portnummer. Diese Auswertung erfolgt sequenziell, beginnend am Anfang des Regelsatzes, und die erste übereinstimmende Regel bestimmt die Aktion (Zulassen oder Verweigern), die auf das Paket angewendet wird. Nachfolgende Regeln werden nach der ersten Übereinstimmung ignoriert. Wenn ein Paket keiner expliziten ACL-Regel entspricht, wird standardmäßig eine „implizite Ablehnungsaktion“ angewendet, die das Paket zurückweist.

Geräte wie F5 BIG-IP setzen zudem fortschrittliche, sitzungsabhängige Zugriffskontrolllisten um, die dynamisch auf den Ebenen 4–7 angewendet werden (z. B. HTTP-Anwendungskontrollen). Mit diesen erweiterten ACL-Funktionen gestalten Sie Zugriffsrichtlinien sehr präzise. So erhalten interne Unternehmensnutzer vollen Zugriff auf interne Geschäftsanwendungen, während Gäste oder externe Nutzer nur Zugang zu öffentlich verfügbaren Webressourcen bekommen.