O que é uma rede ACL?

Uma rede ACL é realmente como qualquer outra rede de computadores, com a exceção de que os roteadores e interruptores em execução na rede aderem a uma lista predeterminada de permissões de acesso. Os roteadores de rede recebem uma lista de regras, chamada Lista de Controle de Acesso (ACL), que pode permitir a admissão básica para ou de um segmento de rede, bem como a permissão para acessar os serviços que podem estar disponíveis através deles. Embora uma ACL possa ser usada em outros serviços de computador, como permissão do usuário para acessar arquivos armazenados em um computador, no caso de uma rede ACL, as regras são aplicadas às interfaces e portas de rede pelas quais os dados de comunicação viajam. Na maioria dos casos, isso ocorre em um roteador ou interruptor de rede. Alguns programas de firewall incorporados em um sistema operacional, no entanto, também podem ser vistos como uma forma de lista de controle de acesso. Quando um dados PACO Ket está entrando ou deixando uma interface no dispositivo de rede, é avaliado por suas permissões, sendo verificado no LCA. Se essas permissões não forem atendidas, o pacote será negado viajar.

Um ACL é composto de entradas de controle de acesso (ACE). Cada ACE na listagem contém as informações pertinentes sobre as permissões para pacotes que entram ou saem da interface da rede ACL. Cada ECA conterá uma declaração de permissão ou negar, bem como critérios adicionais que um pacote precisará atender. Na maioria dos casos, os pacotes são avaliados com base nos padrões comuns de protocolo da Internet (IP), como o Protocl de Controle de Transmissão (TCP), o protocolo de datagrama do usuário (UDP) e outros no conjunto. Dos tipos mais básicos de ACL, apenas o endereço de origem é verificado, enquanto em uma ACL estendida, podem ser estabelecidas regras que verificam os endereços de origem e destino, bem como as portas específicas que o TRAFfic ambos se originou e são destinados a.

Em uma rede ACL, as listas de controle são construídas em roteadores e switches de rede. Cada fornecedor de hardware de rede pode ter regras separadas para como um ACL deve ser construído. Independentemente de qual fabricante de hardware ou desenvolvedor de software criou a programação que processa pacotes em relação a uma ACL, o aspecto mais importante para a implementação de uma rede ACL é o planejamento. Em casos de planejamento ruim, é inteiramente possível que um administrador faça login em um roteador específico, comece a implementar um ACL naquele roteador e de repente se encontra trancado desse roteador ou algum segmento de uma rede inteira.

Uma das implementações de rede ACL mais comum está incorporada ao sistema operacional proprietário da Internetwork (iOS) criado pelo Cisco Systems®. Nos roteadores e interruptores Cisco®, o ACL é digitado manualmente por um administrador e é implementado automaticamente à medida que cada item da lista é adicionado. As necessidades do ACLPara ser implementado de forma incremental, para que, como um pacote individual corresponda a uma entrada, o restante que se enquadra nas mesmas permissões possa seguir o exemplo. Qualquer alteração na lista significa que ela precisa ser retipada na íntegra.

Embora não seja tão seguro quanto um firewall para proteger uma rede, uma ACL é útil, além de um firewall para vários cenários. Um administrador pode limitar o tráfego de e para certas áreas de uma rede maior ou manter o tráfego originário de determinados endereços de deixar a rede completamente. Os pacotes podem ser monitorados em uma rede ACL para localizar áreas problemáticas na rede, identificar hosts que estão se comportando de forma inadequada ou rastreando computadores clientes que podem ser infectados com um vírus que está tentando se espalhar. Um ACL também pode ser usado para especificar o tráfego que precisa ser criptografado entre nós na rede.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?