Reti Protezione con Access Control Lists (ACL)

L'utilizzo di un Access Control List (ACL) è un modo che gli amministratori di rete possono proteggere le reti. Un ACL ha una lista di voci, che sono chiamati voci di controllo di accesso (ACE). Accesso e sicurezza che un dispositivo di rete deve un altro dispositivo di rete sono influenzati dalle voci che compongono il ACL.

ACE non sono necessariamente una limitazione negativa; in alcuni casi, un ACE è un metodo di concedere una persona o dispositivo di accesso a qualcosa. Pertanto, un Acea € s due grandi ruoli sono nella categoria Nega e la categoria permesso.

Per lavorare con ACL correttamente, si dovrebbe sapere dove applicarli sulla rete. È possibile applicare ACL in due aree, sia nei pressi della sorgente del traffico o vicino alla destinazione. Se si mette una voce vicino alla fonte o la destinazione, allora si può probabilmente prenderà cura delle vostre esigenze di controllo da dover toccare solo un dispositivo.

Se si riesce a mettere le regole nei pressi della sorgente del traffico, allora si ha un vantaggio di fermare il traffico in quel punto. Se avete le regole poste vicino alla destinazione del flusso di traffico, il traffico va in realtà quasi tutto il percorso fino alla destinazione prima di essere detto che non è permesso. Ad esempio, i canadesi hanno qualcosa chiamato preclearing per viaggiare negli Stati Uniti.

Questo è come mettere le ACL vicino alla sorgente, perché, prima di salire a bordo l'aereo in Canada, si passa attraverso tutta l'elaborazione US Customs. Ciò significa che si sa se si è permesso negli Stati Uniti prima di arrivare al piano. Allo stesso modo, mettendo le ACL nei pressi della sorgente riduce il traffico che attraversa la rete.

In alcuni casi, non si ha il controllo sul percorso di origine o luoghi. Se si dispone di un grande WAN, il traffico potrebbe entrare nella rete da Internet in diverse località. Ciò significa che è necessario mettere ACL corrispondenti su più dispositivi attraverso la rete WAN così, piuttosto che mettere tali norme su tutti gli altri dispositivi, è possibile mettere le ACL o le regole in uno o due dispositivi vicino alla destinazione del traffico.

Ciò significa che il traffico attraversa la rete, per poi essere respinta in quanto il traffico si avvicina alla meta. Anche se questa strategia aumenta il traffico sulla rete, ti dà una implementazione che è più facile da mantenere, perché adesso si deve preoccupare di un solo dispositivo.