Cómo funciona ACL
Cada elemento de una ACL se determina como un sujeto u operación. Los usuarios tienen diferentes niveles de privilegios. Por ejemplo, un objeto de archivo tiene la ACL (Igor: delete; Alicia: read; Maria: read, write), que otorga a Igor el permiso para eliminar el archivo, a Alicia – el permiso para leer solamente y a Maria – el permiso para leer y escribir.
Las listas de control de acceso funcionan como filtros en conmutadores y enrutadores: las ACL controlan el acceso del tráfico a la red. Las ACL también están integradas en el sistema operativo y las interfaces de red, donde las mismas filtran los tipos de tráfico en la red.
Also, ACLs are built into OSes and network interfaces, where they ban or authorize types of traffic to the network.
Las ACL cumplen su objetivo principal gracias a la identificación y administración del comportamiento de acceso a la red, el control de flujos de tráfico y la vigilancia granular.
Qué problemas resuelve ACL
Una lista de control de acceso es uno de los modos más productivos para que las organizaciones protejan las redes. La ACL resuelve los siguientes problemas:
- penetración de virus y código malicioso en la organización,
- toma del control de la red por parte de los servicios incorrectos y denegación de recursos a los servicios correctos,
- fugas de datos.
Tipos de ACL
Existen cuatro tipos de ACL.
- ACL estándares permiten o deniegan paquetes solo en función de la dirección de la fuente IPv4. Utilizan adicionalmente los números 1300-1999 o 1-99 para que el enrutador determine exactamente la dirección de la fuente de información. Las ACL estándares no son tan poderosas como las ACL extendidas, pero utilizan menos potencia de procesamiento.
- ACL extendidas permiten diferenciar entre direcciones de entrega y de destino para nodos particulares o para toda la red. Usando listas extendidas de control de acceso, se puede filtrar el tráfico compatible con los protocolos IP, TCP, ICMP, UDP.
- ACL reflexivas filtran el tráfico utilizando los datos de sesión de nivel superior. Un nodo en la red local envía una solicitud TCP a Internet y recibe una respuesta TCP. Después se forma una ACL adicional que reconoce los parámetros de sesiones de usuarios generados desde la red local. Estos parámetros sirven como base para el acceso.
- ACL dinámicas son seguras contra ACL extendidas, Telnet y autenticación. Ofrecen a los administradores la posibilidad de configurar el acceso de manera flexible. Por ejemplo, conceder un acceso temporal al usuario o bloquear el acceso al enrutador desde Internet, pero dejar la capacidad de trabajar con el mismo a un grupo de usuarios.