ACL

Las ACL o las listas de control de acceso tiene un objetivo similar al de un cortafuegos, es decir, su tarea consiste en filtrar el tráfico que pasa por un dispositivo de red de capa 3.

Tipos

  1. Estándar: Utiliza las direcciones ip del origen para hacer el filtrado
  2. Extendida:Utiliza las ip de origen, destino y puerto para hacer el filtrado.
  3. Name: Funciona igual que las otras dos, pero permite asignar nombres. (ejemplo: spam, basura, importantes, etc)

Funcionamiento

Una Lista de Control de Acceso se compone de una serie de sentencias que permiten o deniegan un tráfico determinado. El equipo irá comparando cada paquete con cada una de las sentencias de la ACL, de la primera a la última. En el momento que un paquete coincida con la sentencia, ésta se ejecuta y no se sigue comparando. Cada ACL tiene un “deny any” implícito al final de las sentencias, esto es, si un paquete no coincide con ninguna de las sentencias se descarta.

Enlace permanente a este artículo: http://asir.maristak.com/acl/

Deja un comentario