Introducción al concepto de listas de acceso ACL en el ámbito de la seguridad informática. Destacado

43 0 0 0

Hola amigos. El día de hoy les traigo un tema interesante asociado a la seguridad informática, este tema se trata sobre las listas de acceso ACL ampliamente utilizadas. Pasemos a la información sin demora.

 

Definición.

Las listas de control de acceso (ACL) filtran los paquetes según un conjunto ordenado de reglas que definen las condiciones de filtrado de paquetes, como la dirección de origen, la dirección de destino y el número de puerto de los paquetes.

 

Una ACL es un filtro de paquetes, mientras que las reglas de ACL son los elementos de filtro. Al recibir un paquete, un dispositivo lo compara con las reglas de ACL. Si se encuentra una coincidencia, el dispositivo reenvía o descarta el paquete de acuerdo con la política utilizada por un módulo de servicio donde se aplica la ACL.


Las ACL surten efecto solo después de que se aplican a módulos de servicio específicos, como Telnet, FTP y enrutamiento. Un caso de uso simple es aplicar una ACL a una política de tráfico o una política de tráfico simplificada. Esto permite que el dispositivo entregue reglas de ACL a nivel mundial, en una VLAN o en una interfaz para filtrar los paquetes que se reenviarán. Los módulos de servicio utilizan diferentes acciones y mecanismos para procesar los paquetes que coinciden con las ACL

 

Propósito de las ACL

Las ACL identifican y controlan con precisión los paquetes en una red para administrar los comportamientos de acceso a la red, prevenir ataques a la red y mejorar la eficiencia del uso del ancho de banda. De esta forma, las ACL garantizan la seguridad y la alta calidad del servicio en las redes.

 

La Figura 1 muestra una red típica donde se aplican las ACL.

 

Figura 1 aplicación ACL


1


Para la seguridad de los datos financieros, una empresa requiere que el servidor de finanzas sea accesible para la oficina del presidente pero bloquee el acceso de los usuarios en el departamento de R&D. Para lograr esto, en la interfaz 1 del switch, aplique una ACL en la dirección de entrada para que los paquetes del departamento de R&D al servidor financiero se rechacen en la interfaz. Por otro lado, en la interfaz 2 no aplique ninguna ACL para que la interfaz pueda reenviar correctamente los paquetes destinados al servidor financiero.

 

Además, para proteger la intranet de la empresa contra virus de Internet, aplique una ACL en la dirección de entrada de la Interfaz 3 en el switch.

 

Saludos.


FIN


Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei


  • x
  • convención:

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión