Start networking and exchanging professional insights

Register now or log in to join your professional community.

Rafat Abdullah Qaeed Ali Alodaini
by Rafat Abdullah Qaeed Ali Alodaini , برمجه دوت نت , الابتكار التقني

هي عبارة عن قائمة بها تعليمات وشروط تتحكم وتصنف البيانات أو ال Packet على أن يتم تطبيق إجراء معين على هذه ال Packet ونقصد بالإجراء هنا إما تمرير ال Packet عبر الإنترفيس أو رفض تمريرها.

FOWZY seraj
by FOWZY seraj , project manager , APSG in King Abdul-Aziz Airport (Hajj Terminal )

Access control list

 

An access control list (ACL), with respect to a computer file system, is a list of permissions attached to an object. An ACL specifies which users or system processes are granted access to objects, as well as what operations are allowed on given objects.[1] Each entry in a typical ACL specifies a subject and an operation. For instance, if a file has an ACL that contains (Alice, delete), this would give Alice permission to delete the file.

Fahad M Al Thobaiti
by Fahad M Al Thobaiti , Free Lancer consultant , Free Lancer

An access list :

is a sequential collection of permit and deny conditions that applyed to IP addresses.

The router tests addresses against the conditions in an access list one by one.

The first match determines whether the router accepts or rejects the address. Because the router stops testing conditions after the first match, the order of the conditions is critical. If no conditions match, the router rejects the address.

Mohamed Elsayed Bayoumi
by Mohamed Elsayed Bayoumi , Senior systems engineer , Egyptian drilling company

access list is used for many purposes and there are many tepes of access list "Static-Dynamic-Extended".

Access List Purposes:

1- its a security solution as it control traffic from networks to another networks and its called "firewalls"

2- its used on routing solution as NAT .

Ahmed Ali Ghanem al-hemairi
by Ahmed Ali Ghanem al-hemairi , مساعد مدرس , جامعة العلوم والتكنولوجيا

عبارة عن سيساسة معينة تريد تطبقها على مستخدم ما او جهاز وتطبق على interface باقرب روتر الى المستخدم الذي تريد تطبق عليه هذه السياسة وقد تطبق هذه على interface اما على شكل inاي الpackets  الداخلة الى interface وقد تكون out اي الباكتات الخارجة من هذه interface

Mubarak AL-Shebani
by Mubarak AL-Shebani , محلل تقنية المعلومات ب , الشركة السعودية للكهرباء

سياسات معينة امنية

Achraf Choukri
by Achraf Choukri , تقني متخصص , ista bouznika

الاكسيس لست هي بعض الاوامر تعطيها للروتر لكي تسمح بمرور او الغاء مرور المعلومة و هي تطبق على الانترفاس اما في in  او out و هي تعتبر من اهم وسائل الحماية ضد الهاكرز

و هناك عدة انواع الاكسيس لست منها

Standard و Extended

 

 

Deleted user
by Deleted user

قوائم ACL هي في الأساس مجموعة من الأوامر، تجميعها معا من قبل عدد أو الاسم الذي يستخدم لتصفية حركة الدخول أو الخروج واجهة. عند تفعيل ACL على واجهة، يجب عليك تحديد في أي اتجاه يجب أن تتم تصفيته حركة المرور:      الداخل (كما يأتي في حركة المرور واجهة)      الصادرة (قبل المرور مخارج واجهة) قوائم ACL الداخل: تتم معالجة الحزم الواردة قبل أن يتم توجيهها إلى واجهة الصادرة. وACL الواردة فعال لأنه يوفر النفقات العامة من توجيه عمليات البحث إذا كان سيتم تجاهل الحزمة بعد تم رفض ذلك من قبل اختبارات التصفية. اذا سمح الحزمة من قبل الاختبارات، تتم معالجتها للتوجيه. قوائم ACL الصادرة: يتم توجيه الحزم الواردة إلى الواجهة الصادرة ومن ثم معالجتها من خلال ACL الصادرة. مثال على ذلك:

Router(config)# access-list tcp100 deny172.50.12.00.0.0.255172.50.10.00.0.0.255

Faisal Bin Ruqush
by Faisal Bin Ruqush , محلل نظم معلومات , الشركة السعودية للكهرباء

هي عبارة عن منع او السماح لمستخدمين الشبكة من الاتصال بشبكة اخرى او جهاز معين 

و كذلك منع او السماح بعمل بروتوكولات تحددها 

وينقسم قسمين هي 

القسم الاول يسمح او يمنع كل شي 

(standard ACL)

الثاني يعمل على بروتوكولات نحن نحددها 

(extended ACL)

 

Anto Job
by Anto Job , System Administrator & IT Support , Mizpah Systems

This document describes how IP access control lists (ACLs) can filter network traffic.

Rami kamal Eldin Sharfi
by Rami kamal Eldin Sharfi , System Engineer , MTN (Mobile Telecommunication Company)

An access control list (ACL), with respect to a computer file system, is a list of permissions attached to an object. An ACL specifies which users or system processes are granted access to objects, as well as what operations are allowed on given objects.

simply used to block or permit user from acces networ resources

More Questions Like This