sábado, 21 de mayo de 2011

Listas de Control de Acceso

Los administradores de red siempre están buscando la manera de impedir el acceso no autorizado a la red, así como la forma de permitir el acceso autorizado a la misma. Entre las herramientas de seguridad con las que puede contar un administrador para lograr este propósito se tienen las ACL's (Listas de Control de Acceso).

Una ACL es una colección secuencial de sentencias de permiso o rechazo que se programan en un Router para proporcionan capacidades básicas de filtrado de tráfico así como de como bloqueo del tráfico.

Las ACL filtran el tráfico de red controlando si los paquetes enrutados se envían o se bloquean en las interfaces del router. El router examina cada paquete para determinar si se debe enviar o descartar, según las condiciones especificadas en la ACL. Entre las condiciones de las ACL se pueden incluir la dirección origen o destino del tráfico, el protocolo de capa superior, u otra información.


Básicamente existen de dos tipos de ACL's: estándar y extendidas.


  • ACL Estandard:

Una ACL estándar es una herramienta simple y efectiva de regular el tráfico que puede pasar a través de un router según el origen, ya sea un host específico (normalmente una estación de trabajo o servidor) o una red completa (cualquier host o servidor en esa red).

Las ACL estándar son una forma básica de control que tan solo permiten o deniegan (todo o nada) paquetes que salen de o entran a una interfaz de router utilizando sólo la dirección IP de la red o host origen. Por lo tanto, se deben aplicar cerca de la dirección destino, ya que dicha dirección no se puede especificar.


  • ACL Extendida:

Las ACL extendidas se usan con mayor frecuencia para verificar condiciones porque ofrecen una mayor cantidad de opciones de control que las ACL estándar. Se puede usar una ACL extendida cuando se desea permitir el tráfico de la Web pero denegar el Protocolo de Transferencia de Archivos (FTP) o telnet desde las redes que no pertenecen a la empresa. Las ACL extendidas verifican las direcciones origen y destino de los paquetes. También pueden verificar protocolos, números de puerto y otros parámetros específicos. Esto ofrece mayor flexibilidad para describir las verificaciones que debe realizar la ACL.

Nota: Para el manejo de ACL's extendidas es necesario comprender muy bien el funcionamiento de los puertos TCP y UDP, y toda la dinámica asociada a las aplicaciones Cliente - Servidor.




Video tutorial Configuración Access List






No hay comentarios:

Publicar un comentario