Protegendo redes com listas de controle de acesso (acls)
Usando uma lista de controle de acesso (ACL) é uma maneira que os administradores de rede podem proteger as redes. Uma ACL tem uma lista de entradas, que são chamados entradas de controle de acesso (ACEs). Acesso e segurança que um dispositivo de rede tem de outro dispositivo de rede são afetados pelas entradas que compõem o ACL.
Conteúdo
Video: Lista de controle de acesso (ACL, COM O PROTOCOLO TCP)
ACEs não são necessariamente um restriction- negativo em alguns casos, uma ACE é um método de concessão de uma pessoa ou dispositivo de acesso a alguma coisa. Portanto, um ACE&rsquo-s dois grandes papéis estão na categoria Negar ea categoria Permit.
Para trabalhar com ACLs corretamente, você deve saber onde aplicá-los em sua rede. Você pode aplicar ACLs em duas áreas, ou perto da fonte do tráfego ou perto do destino. Se você colocar uma entrada perto da fonte ou o destino, então você provavelmente pode cuidar de suas necessidades de controle por terem de tocar somente que um único dispositivo.
Se você pode colocar suas regras perto da fonte do tráfego, então você tem um benefício de parar o tráfego naquele ponto. Se você tem as regras colocadas perto do destino do fluxo de tráfego, o tráfego realmente vai quase todo o caminho para o destino antes de ser dito que não é permitido. Por exemplo, os canadenses têm algo chamado preclearance para viajar para os Estados Unidos.
Isto é como colocar ACLs perto da fonte, porque, antes de embarcar em seu avião no Canadá, você passar por todo o processamento aduaneiro EUA. Isso significa que você saiba se você está autorizado nos Estados Unidos antes de chegar ao avião. Da mesma forma, colocar suas ACLs perto da fonte reduz o tráfego cruzando sua rede.
Video: ACL - Listas de Control de Acceso 1/4
Em alguns casos, você não tem controle sobre o local de origem ou locais. Se você tem uma grande WAN, o tráfego pode entrar na rede a partir da Internet em vários locais. Isto significa que você precisa colocar ACLs correspondentes em vários dispositivos através da WAN-lo, em vez de colocar essas regras em todos os outros dispositivos, você pode colocar as ACLs ou regras em um ou dois dispositivos perto do destino do tráfego.
Isto significa que o tráfego cruza a rede, apenas para ser rejeitado como o tráfego se aproxima do objetivo. Embora esta estratégia aumenta o tráfego na rede, dá-lhe uma implementação que é mais fácil de manter, porque agora você tem que se preocupar com apenas um dispositivo.