Asegurar redes con listas de control de acceso (ACL)

El uso de una lista de control de acceso (ACL) es una manera de que los administradores de red pueden asegurar las redes. Una ACL tiene una lista de entradas, que se llaman entradas de control de acceso (ACE). El acceso y la seguridad de que un dispositivo de red tiene a otro dispositivo de red se ven afectados por las entradas que componen el ACL.

ACE no son necesariamente una Restricciones de negativa en algunos casos, un ACE es un método de concesión de una persona o un dispositivo de acceso a algo. Por lo tanto, dos grandes papeles de un as están en la categoría de Denegar y la categoría de permiso.

Para trabajar con ACL correctamente, usted debe saber dónde aplicarlos en su red. Puede aplicar las ACL en dos áreas, ya sea cerca de la fuente del tráfico o cerca del destino. Si pones una entrada cerca de la fuente o el destino, entonces es probable que puede hacerse cargo de sus necesidades de control por necesidad de tocar sólo que un solo dispositivo.

Si usted puede colocar sus reglas cerca de la fuente del tráfico, entonces usted tiene un beneficio de detener el tráfico en ese punto. Si usted tiene las reglas colocadas cerca del destino del flujo de tráfico, el tráfico en realidad va casi todo el camino hasta el destino antes de que nos dijeron que no está permitido. Por ejemplo, los canadienses tienen algo que se llama preautorización para viajar a los Estados Unidos.

Esto es como la colocación de ACL cerca de la fuente, ya que, antes de abordar el avión en Canadá, usted va a través de todo el procesamiento de Aduanas. Esto significa que usted sabe si se le permite en los Estados Unidos antes de llegar al plano. Del mismo modo, poner sus ACL cerca de la fuente reduce el tráfico que cruza la red.

En algunos casos, usted no tiene control sobre el lugar o lugares de origen. Si usted tiene una gran WAN, el tráfico podría entrar en la red de Internet en varios lugares. Esto significa que usted necesita para poner ACLs a juego en varios dispositivos a través de la WAN es así, en lugar de poner esas reglas en todos los otros dispositivos, puede poner las ACL o reglas en uno o dos dispositivos cerca del destino del tráfico.

Esto significa que el tráfico cruza la red, sólo para ser rechazado ya que el tráfico se acerca al objetivo. Aunque esta estrategia aumenta el tráfico en la red, que te da una implementación que es más fácil de mantener, ya que ahora tiene que preocuparse por un solo dispositivo.