Breaking News
Loading...
martes, 1 de abril de 2014

Info Post

Listas de Control de Acceso (ACL)


¿Qué son las ACL?


          Las ACL son listas de instrucciones que se aplican a una interfaz del router. Estas listas indican al router qué tipos de paquetes se deben aceptar y qué tipos de paquetes se deben denegar. La aceptación y rechazo se pueden basar en ciertas especificaciones, como dirección origen, dirección destino y número de puerto. Las ACL le permiten administrar el tráfico y examinar paquetes específicos, aplicando la ACL a una interfaz del router. Cualquier tráfico que pasa por la interfaz debe cumplir ciertas condiciones que forman parte de la ACL.

Las ACL se pueden crear para todos los protocolos enrutados de red, como el Protocolo Internet (IP) y el Intercambio de paquetes de internetwork (IPX), para filtrar los paquetes a medida que pasan por un router. Las ACL se pueden configurar en el router para controlar el acceso a una red o subred. Por ejemplo, en la Universidad Nacional, las ACL se pueden usar para evitar que el tráfico de los estudiantes pueda entrar a la red administrativa.


       Las ACL filtran el tráfico de red controlando si los paquetes enrutados se envían o se bloquean en las interfaces del router. El router examina cada paquete para determinar si se debe enviar o descartar, según las condiciones especificadas en la ACL. Entre las condiciones de las ACL se pueden incluir la dirección origen o destino del tráfico, el protocolo de capa superior, u otra información. 

         Las ACL se deben definir por protocolo. En otras palabras, es necesario definir una ACL para cada protocolo habilitado en una interfaz si desea controlar el flujo de tráfico para esa interfaz. Por ejemplo, si la interfaz de router estuviera configurada para IP, AppleTalk e IPX, sería necesario definir por lo menos tres ACL. Las ACL se pueden utilizar como herramientas para el control de redes, agregando la flexibilidad necesaria para filtrar los paquetes que fluyen hacia adentro y hacia afuera de las interfaces del router.


Funcionamiento de ACL 


El funcionamiento de la ACL se basa en la aceptación o denegación de paquetes que son enviados atreves de la red. Es el router quien tiene grabado los permisos (paquetes que debe aceptar) cada permiso puede darse en diferentes puertos como en uno solo. Las listas de control de acceso funcionan como un filtro, nos ayudan a denegar o permitir el acceso de una red a otra red. Pero esta lista casi no se utiliza ya que crea mucho tráfico en la red, más que deniega los paquetes al finalizar su recorrido.  





La forma en la que el router verifica los paquetes es de arriba hacia abajo, es decir el router va a ir verificando que los paquetes cumplan cada sentencia de condición, una vez que se encuentra en la verificación el router decide si aceptar o rechazar el paquete (según como este dada la sentencia de la ACL). Si se acepta el paquete en la interfaz, se lo compara con las entradas de la tabla de enrutamiento para determinar la interfaz destino y cambiarlo a aquella interfaz. A continuación, el router verifica si la interfaz destino tiene una ACL. Si existe una ACL, se compara el paquete con las sentencias de la lista y si el paquete concuerda con una sentencia, se lleva a cabo la aceptación o el rechazo del paquete. Si no hay ACL o se acepta el paquete, el paquete se encapsula en el nuevo protocolo de Capa 2 y se envía por la interfaz hacia el dispositivo siguiente.

Conclusión


Hemos visto las diferentes formas de definir y utilizar las ACL. Como mecanismo para extender/reducir los privilegios de archivos y directorios en un sistema de archivos y como mecanismo de control del tráfico entrante y saliente en dispositivos router. Pero en ambos casos el objetivo es la separación de privilegios y así establecer los permisos adecuados en cada caso particular.

Algunos de los puntos que podemos resaltar sobre las ACL son:


  • Se concluyó que el uso de ACL mejorará el rendimiento de una red.
  •  ACL es importante para mantener la seguridad en una red de área local (generalmente) ya que esta puede evitar el filtro de información no deseada que pueda deteriorar la red.
  • El funcionamiento de la ACL se basa en la aceptación o denegación de paquetes que son enviados atreves de la red.
  • Las ACL permiten limitar el tráfico de red y mejorar el rendimiento de la red, basados en la colocación en cola.
  • Las ACL pueden restringir o reducir el contenido de las actualizaciones de enrutamiento, brindando un control de tráfico de flujo.
  • Las ACL pueden definir qué tipos de tráfico se envían y cuales se bloquean en las interfaces del router.


Fuente:


ACL, Libro de CISCO, capítulo 4. 


0 comentarios:

Publicar un comentario

:) :)) ;(( :-) =)) ;( ;-( :d :-d @-) :p :o :>) (o) [-( :-? (p) :-s (m) 8-) :-t :-b b-( :-# =p~ $-) (b) (f) x-) (k) (h) (c) cheer
Click to see the code!
To insert emoticon you must added at least one space before the code.