188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Significado de la lista de control de acceso a la red

Una lista de control de acceso a la red (ACL) est¨¢ compuesta por reglas que permiten el acceso a un entorno inform¨¢tico o lo rechazan. De alguna manera, una ACL es como una lista de invitados en un club exclusivo. Solo las personas de la lista est¨¢n permitidas en las puertas. Esto permite a los administradores garantizar que, a menos que el dispositivo presente las credenciales adecuadas, no pueda obtener acceso.?

Existen dos tipos b¨¢sicos de ACL:

  1. ACL del sistema de archivos: Estos funcionan como filtros, administrando el acceso a directorios o archivos. Una ACL de sistema de archivos proporciona instrucciones del sistema operativo en cuanto a los usuarios que tienen permitido acceder al sistema, as¨ª como los privilegios a los que tienen derecho una vez que est¨¢n dentro.
  2. ACL de red: Las ACL de red administran el acceso a una red. Para ello, proporcionan instrucciones a los conmutadores y enrutadores en cuanto a los tipos de tr¨¢fico que pueden interactuar con la red. Tambi¨¦n dictan lo que cada usuario o dispositivo puede hacer una vez que est¨¢n adentro.

Cuando se concibieron por primera vez las ACL, funcionaban como firewalls, bloqueando el acceso a entidades no deseadas. Si bien muchos firewalls tienen funciones de control de acceso a la red, algunas organizaciones a¨²n utilizan ACL con tecnolog¨ªas como redes privadas virtuales (VPN). De esta manera, un administrador puede dictar qu¨¦ tipos de tr¨¢fico se cifran y luego se env¨ªan a trav¨¦s del t¨²nel seguro de la VPN.

?C¨®mo funciona una ACL?

Con una ACL de sistema de archivos, tiene una tabla que le indica al sistema operativo de la computadora qu¨¦ usuarios tienen qu¨¦ privilegios de acceso. La tabla indica los usuarios que tienen permitido acceder a objetos espec¨ªficos, como directorios o archivos en el sistema. Cada objeto de la computadora tiene una propiedad de seguridad que lo vincula a su lista de control de acceso asociada. En la lista, hay informaci¨®n para cada usuario que tiene los derechos necesarios para acceder al sistema.

Es posible que haya interactuado con un ACL mientras intentaba cambiar o abrir un archivo en su computadora. Por ejemplo, hay ciertos elementos a los que solo puede acceder un administrador. Si inicia sesi¨®n en su computadora como usuario habitual, es posible que no se le permita abrir ciertos archivos. Sin embargo, si inicia sesi¨®n como administrador, la propiedad de seguridad del objeto ver¨¢ que usted es un administrador y luego le permitir¨¢ acceder.

Al considerar la ACL de red frente al grupo de seguridad, ambos comparten una similitud. Un grupo de seguridad puede estar compuesto por una lista de personas que pueden obtener acceso, o puede estar compuesto por categor¨ªas de usuarios, como administradores, invitados y usuarios normales.?

A medida que un usuario realiza una solicitud para acceder a un objeto, el sistema operativo de la computadora verifica la ACL para ver si el usuario debe tener el acceso que desea. Si la lista indica que no se debe permitir al usuario abrir, usar o modificar ese objeto en particular, se denegar¨¢ el acceso.

Las listas de control de acceso (ACL) de red son diferentes en cuanto a que se instalan en conmutadores y enrutadores. Aqu¨ª, son filtros de tr¨¢fico. Para filtrar el tr¨¢fico, una ACL de red utiliza reglas predefinidas por un administrador o el fabricante. Estas reglas verifican el contenido de los paquetes en comparaci¨®n con las tablas que rigen los par¨¢metros de acceso. Seg¨²n si el usuario realiza el pago, su acceso se otorga o se rechaza.

De esta manera, los conmutadores y enrutadores que tienen ACL realizan la funci¨®n de filtros de paquetes. Verifican las direcciones del protocolo de Internet (IP) de las fuentes y el destino, los puertos de origen y destino, y el procedimiento oficial del paquete, que dicta c¨®mo se supone que se mover¨¢ a trav¨¦s de la red.

Beneficios del uso de ACL

Con una lista de acceso, puede simplificar la forma en que se identifican los usuarios locales, los usuarios remotos y los hosts remotos. Esto se realiza utilizando una base de datos de autenticaci¨®n configurada para garantizar que solo los usuarios aprobados tengan acceso al dispositivo.

Una lista de acceso tambi¨¦n le permite evitar usuarios y tr¨¢fico no deseados. Si configura par¨¢metros que dictan qu¨¦ direcciones de origen o destino y qu¨¦ usuarios tienen permitido acceder a una red, puede evitar que todos los dem¨¢s ingresen. Tambi¨¦n puede categorizar los tipos de tr¨¢fico que desea permitir para acceder a la red y luego aplicar esas categor¨ªas a la ACL. Por ejemplo, puede crear una regla que permita que todo el tr¨¢fico de correo electr¨®nico pase a la red, pero bloquee el tr¨¢fico que contiene archivos ejecutables.

?D¨®nde puede colocar una ACL?

Muchos administradores eligen colocar las listas de control de acceso (ACL) en los enrutadores perif¨¦ricos de una red. Esto les permite filtrar el tr¨¢fico antes de que llegue al resto de su sistema. Para hacerlo, puede colocar un dispositivo de enrutamiento que tenga una ACL, coloc¨¢ndolo entre la zona desmilitarizada (DMZ) e Internet. Dentro de la DMZ, puede tener dispositivos como servidores de aplicaciones, servidores web, VPN o servidores del Sistema de nombres de dominio (DNS).

Tambi¨¦n puede colocar un ACL entre la DMZ y el resto de su red. Si utiliza una ACL entre Internet y la DMZ, as¨ª como entre la DMZ y el resto de su red, tendr¨¢n diferentes configuraciones, cada configuraci¨®n dise?ada para proteger los dispositivos y usuarios que vienen despu¨¦s de la ACL.

Componentes de una ACL

Las lista de control de acceso (ACL) constan de varios componentes centrales para su funci¨®n:

  1. N¨²mero de secuencia: El n¨²mero de secuencia identifica la entrada ACL con un n¨²mero espec¨ªfico.
  2. Nombre de ACL: El nombre de la ACL define la entrada de la ACL usando un nombre asignado a ella en lugar de n¨²meros. En algunos casos, el enrutador permitir¨¢ tanto n¨²meros como letras.
  3. Comentario: En algunos enrutadores, puede ingresar comentarios, que pueden utilizarse para incluir descripciones m¨¢s detalladas.
  4. ¶Ù±ð³¦±ô²¹°ù²¹³¦¾±¨®²Ô: Con una declaraci¨®n, usted permite o rechaza una fuente usando una m¨¢scara o direcci¨®n comod¨ªn. Una m¨¢scara de comod¨ªn determina qu¨¦ elementos de una direcci¨®n IP pueden ser examinados por un sistema.
  5. Protocolo de red: El protocolo de red se puede utilizar para permitir o denegar ciertos protocolos de red, como IP, Intercambio de paquetes de trabajo en Internet (IPX), Protocolo de control de transmisi¨®n (TCP), Protocolo de mensajes de control de Internet (ICMP), Protocolo de datagrama de usuario (UDP) u otros.
  6. Origen o destino: El componente de origen o destino define el destino o la direcci¨®n IP de origen como un rango de direcciones o una sola IP. Tambi¨¦n puede permitir todas las direcciones.
  7. Registro: Hay dispositivos que pueden mantener un registro cuando encuentran coincidencias de ACL.
  8. Otros criterios de los LCA avanzados: Algunas listas de control de acceso (ACL) m¨¢s avanzadas le dan la opci¨®n de controlar el tr¨¢fico de acuerdo con la precedencia de IP, el tipo de servicio (ToS) o su prioridad derivada de su punto de c¨®digo de servicios diferenciados (DSCP). DSCP es una arquitectura de red que permite la clasificaci¨®n y gesti¨®n del tr¨¢fico en una red.

C¨®mo implementar una ACL en su enrutador

Para implementar correctamente la ACL en su enrutador, debe comprender c¨®mo fluye el tr¨¢fico hacia adentro y hacia afuera. Las reglas se establecen en funci¨®n del punto de vista de la interfaz del enrutador. Esto es diferente al de las redes. Por ejemplo, si el tr¨¢fico fluye hacia un enrutador, fluye fuera de una red, por lo que la perspectiva marca una gran diferencia en cuanto a c¨®mo se describe el movimiento del tr¨¢fico.

Para que una lista de control de acceso (access control list, ACL) realice su funci¨®n prevista, debe aplicarse a la interfaz del enrutador. Las decisiones de reenv¨ªo y enrutamiento son ejecutadas por el hardware del enrutador, lo que hace que el proceso sea m¨¢s r¨¢pido.

Mientras crea una entrada de lista de control de acceso (ACL), primero coloque la direcci¨®n de origen y luego la direcci¨®n de destino. El enrutador sabe leer la entrada cuando se presenta en este formato. La fuente es de donde proviene el tr¨¢fico y esto es hacia el ¡°exterior¡± del enrutador. El destino es un punto m¨¢s all¨¢ del enrutador, donde terminar¨¢n los paquetes de datos.

Preguntas frecuentes sobre las listas de control de acceso de red (NACL)

?Qu¨¦ es una lista de control de acceso (access control list, ACL)?

Una lista de control de acceso (access control list, ACL) est¨¢ compuesta por reglas que permiten o rechazan el acceso a un entorno inform¨¢tico. De alguna manera, una lista de control de acceso es como una lista de invitados en un club exclusivo. Solo las personas de la lista est¨¢n permitidas en las puertas. Esto permite a los administradores garantizar que, a menos que el dispositivo presente las credenciales adecuadas, no pueda obtener acceso.

?Qu¨¦ es una lista de control de acceso en un enrutador?

Una lista de control de acceso en un enrutador consiste en una tabla que estipula qu¨¦ tipos de tr¨¢fico tienen permitido acceder al sistema. El enrutador se coloca entre el tr¨¢fico entrante y el resto de la red o un segmento espec¨ªfico de la red, como la zona desmilitarizada (DMZ). La ACL examina la informaci¨®n que est¨¢ dentro de los paquetes de datos que fluyen dentro o fuera de la red para determinar de d¨®nde provienen y hacia d¨®nde van. El ACL en el enrutador decide si se debe permitir que el paquete de datos pase al otro lado.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.