Segurança de redes com Access Control Lists (ACLs)

Usando uma lista de controle de acesso (ACL) é uma maneira que os administradores de rede podem proteger as redes. Uma ACL tem uma lista de entradas, que são chamados entradas de controle de acesso (ACEs). De acesso e de segurança que tem um dispositivo de rede para outro dispositivo de rede são afectados pelas entradas que compõem a ACL.

ACEs não são necessariamente um restriction- negativo em alguns casos, uma ACE é um método de concessão de uma pessoa ou dispositivo de acesso a alguma coisa. Portanto, dois grandes papéis de uma ECA estão na categoria Negar ea categoria Permissão.

Para trabalhar com ACLs corretamente, você deve saber onde aplicá-las em sua rede. Você pode aplicar ACLs em duas áreas, ou perto da fonte do tráfego ou perto do destino. Se você colocar uma entrada perto da fonte ou o destino, então você provavelmente pode cuidar de suas necessidades de controle por terem de tocar somente que um único dispositivo.

Se você pode colocar suas regras perto da fonte do tráfego, então você tem um benefício de parar o tráfego naquele ponto. Se você tem as regras colocadas perto do destino do fluxo de tráfego, o tráfego realmente se passa quase todo o caminho para o destino antes de ser dito que não é permitido. Por exemplo, os canadenses têm algo chamado preclearance para viajar para os Estados Unidos.

Isto é como colocar ACLs perto da fonte, porque, antes de embarcar em seu avião no Canadá, você passar por todo o processamento aduaneiro EUA. Isso significa que você sabe se você está autorizado nos Estados Unidos antes de chegar ao avião. Da mesma forma, colocar suas ACLs perto da fonte reduz o tráfego que atravessa sua rede.

Em alguns casos, você não tem controle sobre o local de origem ou locais. Se você tem uma grande WAN, o tráfego pode entrar na rede a partir da Internet em vários locais. Isto significa que você precisa colocar ACLs correspondentes em vários dispositivos através da WAN-lo, ao invés de colocar essas regras em todos os outros dispositivos, você pode colocar as ACLs ou regras em um ou dois dispositivos perto do destino do tráfego.

Isto significa que o tráfego atravessa a rede, apenas para ser rejeitado como o tráfego se aproxima do objetivo. Embora esta estratégia aumenta o tráfego na rede, dá-lhe uma implementação que é mais fácil de manter, porque agora você tem que se preocupar com apenas um dispositivo.

menu