Lista De Control De Acceso

Páginas: 11 (2649 palabras) Publicado: 31 de julio de 2012
(
Lista de Control de Acceso.
Resumen — Una lista de control de acceso o ACL se encarga del filtrado de trafico en equipos de redes tales como enrutadores y conmutadores, permitiendo o denegando el trafico de red de acuerdo a alguna condición. Otra característica de las ACL es que ellas se encargan del “trafico interesante”, trafico suficiente para mantener una conexión en RDSI.

Palabrasclaves – acl, denegar, filtro, permisos, redes, trafico


Introducción

Herramientas de seguridad como contraseñas, dispositivos de seguridad física son de ayuda a la hora de impedir el acceso no autorizado a la red, pero estas de igual manera no son del todo 100% confiables. Una ACL es una colección secuencial de órdenes de permisos o rechazos que se aplican a direcciones o protocolos decapa superior. Los routers proporcionan capacidades de filtrado de trafico a través de las ACL, como bloqueo de trafico de internet.
Las ACL son listas de instrucciones que se aplican a una interfaz del router. Estas listas indican al router que tipos de paquetes se deben aceptar y que paquetes se deben denegar. La aceptación y rechazo se pueden basar en ciertas especificaciones, como direcciónorigen, dirección destino y numero de puerto. Cualquier tráfico que pasa por la interfaz debe cumplir con ciertas condiciones que forman parte de las ACL. Las ACL se pueden crear para todos los protocolos enrutados de red, como el Protocolo Internet (IP) y el Intercambio de Paquetes de Internetwork (IPX), para filtrar los paquetes a medida que pasan por un router. Las ACL se pueden configurar en elrouter para controlar el acceso a una red o subred. Cada ACL sobre cada interfaz, actúa en un sentido, distinguiendo tanto sentido de entrada como de salida. Se pueden definir varias ACL y luego instalarlas sobre los interfaces del router según convenga el administrador de red.

Fig. 1. Muestra ejemplo ACL.


[pic]

Fig.1 Ejemplo ACL


SEGURIDAD BASADA EN ACL MODELOS


Cuando unsujeto solicita una operación en un objeto o en un modelo de seguridad basada en ACL, el primer sistema operativo comprueba que la ACL de una entrada aplicable, pueda decidir si la operación solicitada está autorizada. Una cuestión clave en la definición de cualquier ACL basado en el modelo de seguridad es determinar cómo las listas de control de acceso se editan, es decir, que los usuarios y losprocesos se les conceden el acceso ACL-modificación. Los Modelos de ACL se puede aplicar a las colecciones de objetos , así como a las entidades individuales dentro de la jerarquía del sistema.

Un sistema de archivos ACL, que contiene entradas que especifican los usuarios individuales o grupos de derechos a los objetos específicos del sistema, tales como programas, procesos o archivos. Estasentradas son conocidos como entradas de control de acceso (ACE) en el Microsoft Windows NT , OpenVMS , Unix, y Mac OS X sistemas operativos . Cada objeto contiene un identificador de acceso a la ACL. Los privilegios o permisos de determinar los derechos de acceso específicos, como por ejemplo si un usuario puede leer de, escribir, o ejecutar un objeto. En algunas implementaciones de un IECA puedecontrolar si un usuario o grupo de usuarios, puede modificar la ACL en un objeto.
La mayoría de los Unix y Unix-como sistemas operativos (por ejemplo Linux , BSD o Solaris ) apoyo ACL POSIX.1e, sobre la base de una de las primeras POSIX proyecto que fue abandonado. Muchos de ellos, por ejemplo, AIX , FreeBSD , Mac OS X a partir de la versión 10.4 ("Tiger"), o Solaris con ZFS sistema de archivos, elapoyo NFSv4 ACL, que forman parte del estándar de NFSv4. Hay dos implementaciones experimentales de ACL de NFSv4 para Linux: NFSv4 ACL apoyo para Ext3 sistema de archivos y los últimos Richacls , que trae soporte NFSv4 ACL para Ext4 filesystem.

En algunos tipos de hardware de la computadora de propiedad, una lista de control de acceso se refiere a las reglas que se aplican a los números de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Listas de control de acceso o acl
  • Acl listas de control de acceso cisco
  • Listas De Control De Acceso
  • Lista de Control de Acceso
  • Lista De Acceso
  • Listas de Acceso
  • Listas de acceso
  • lista de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS