¿Qué es una red de ACL?

Una red de ACL es realmente como cualquier otra red informática, con la excepción de que los enrutadores y los interruptores que se ejecutan en la red se adhieren a una lista predeterminada de permisos de acceso. Los enrutadores de red reciben una lista de reglas, llamada Lista de control de acceso (ACL), que puede permitir la admisión básica hacia o desde un segmento de red, así como el permiso para acceder a los servicios que pueden estar disponibles a través de ellos. Si bien se puede utilizar un ACL en otros servicios informáticos, como el permiso del usuario para acceder a los archivos almacenados en una computadora, en el caso de una red de ACL, las reglas se aplican a las interfaces de red y los puertos que los datos de comunicación viaja a través de.

A medida que los paquetes de datos viajan a través de puertos controlados en un dispositivo de red de una red de ACL, se filtran y evalúan para permisos. En la mayoría de los casos, esto ocurre en un enrutador o conmutador de red. Sin embargo, algunos programas de firewall integrados en un sistema operativo también se pueden ver como una forma de lista de control de acceso. Cuando un PAC de datosKet está entrando o dejando una interfaz en el dispositivo de red, se evalúa para sus permisos al verificarse con el LCA. Si no se cumplen esos permisos, se niega el paquete.

Un ACL está compuesto por entradas de control de acceso (ACE). Cada ACE en el listado contiene la información pertinente sobre los permisos para los paquetes que ingresan o abandonan la interfaz de red de ACL. Cada ACE contendrá una declaración de permiso o negar, así como criterios adicionales que debe cumplir un paquete. En la mayoría de los casos, los paquetes se evalúan en función de los estándares comunes del Protocolo de Internet (IP), como el Protocl de control de transmisión (TCP), el Protocolo de datagrama de usuario (UDP) y otros en la suite. De los tipos más básicos de ACL, solo se verifica la dirección de origen, mientras que en un ACL extendido, se pueden establecer reglas que verifiquen las direcciones de origen y destino, así como los puertos específicos que el TRAFFIC se originaron y están destinados a.

En una red de ACL, las listas de control se construyen dentro de los enrutadores y conmutadores de red. Cada proveedor de hardware de red puede tener reglas separadas sobre cómo se debe construir un ACL. Independientemente de qué fabricante o desarrollador de software de hardware creó la programación que procesa los paquetes contra un ACL, el aspecto más importante para implementar una red de ACL es la planificación. En casos de mala planificación, es completamente posible que un administrador inicie sesión en un enrutador en particular, comience a implementar un ACL en ese enrutador y de repente se encuentra bloqueado de ese enrutador o algún segmento de una red completa.

.

Una de las implementaciones de red de ACL más comunes está integrada en el sistema operativo Propietario Internetwork (iOS) creado por Cisco Systems®. En los enrutadores e interruptores iOS Cisco®, el ACL es escrito manualmente por un administrador y se implementa automáticamente a medida que se agrega cada elemento en la lista. El ACL necesitaPara ser implementado incrementalmente, de modo que, como paquete individual, coincide con una entrada, el resto que cae bajo los mismos permisos puede hacer lo mismo. Cualquier cambio en la lista significa que debe ser retenido en su totalidad.

Aunque no es tan seguro como un firewall para proteger una red, un ACL es útil además de un firewall para varios escenarios. Un administrador puede limitar el tráfico hacia y desde ciertas áreas de una red más grande o evitar que el tráfico se origine en ciertas direcciones de salir de la red por completo. Los paquetes se pueden monitorear en una red de ACL para localizar áreas problemáticas en la red, identificar hosts que se comportan de manera incorrecta o rastreando las computadoras de los clientes que pueden estar infectadas con un virus que intenta propagarse. También se puede utilizar un ACL para especificar el tráfico que debe encriptarse entre los nodos en la red.

OTROS IDIOMAS