Académique Documents
Professionnel Documents
Culture Documents
PROYECTO DE INVESTIGACIÓN
Sistema ACL
PRESENTADA POR:
LIMA - PERÚ
2018
CONTENIDO
INTRODUCCIÓN
Una lista de control de acceso o ACL (del inglés, access control list) es un concepto
de seguridad informática usado para fomentar la separación de privilegios. Es una
forma de determinar los permisos de acceso apropiados a un determinado objeto,
dependiendo de ciertos aspectos del proceso que hace el pedido.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como
enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o
denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también
tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico
suficientemente importante como para activar o mantener una conexión) en RDSI.
El motivo por el que suele gestionarse en una clase o sistema separado y no en cada
una de las partes que pretenden asociarse a permisos es por seguir las reglas
SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite
incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico
de un edificio, donde esa parte está centralizada en un lugar. Este lugar solo necesita
saber dos cosas: Quien eres (por ejemplo un ID de una tarjeta, tu id de usuario) y
que quieres hacer. Él te responde si tienes permiso de hacerlo o no. Con este
enfoque este mismo sistema no solo puede ser utilizado para acceder a lugares si no
para cualquier cosa que necesite separarse de personas que pueden y no pueden
hacer cosas, por ejemplo: acceder a una página o sección, publicar un comentario,
hacer una amistad, enviar un correo,... En redes informáticas, ACL se refiere a una
lista de reglas que detallan puertos de servicio o nombres de dominios (de redes)
que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de
ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.
Tantos servidores individuales como enrutadores pueden tener ACL de redes. Las
listas de control de acceso pueden configurarse generalmente para controlar tráfico
entrante y saliente y en este contexto son similares a unos cortafuegos.
WILCARD
Para permitir o denegar una red o subred, la máscara wildcard es igual a la máscara
de subred, cambiando los “0” por “1” y los “1” por “0” (en binario).
Sin embargo, las máscaras wildcard también permiten más; por ejemplo, se pueden
denegar todas las máquinas con números IP impares, o permitir el rango de IP 1-31,
en varias subredes a la vez.
OBJETIVOS DE LAS ACL
Por ejemplo, si una ACL permite todo el tráfico y está ubicada en la parte superior de
la lista, ya no se verifica ninguna sentencia que esté por debajo.
CREACIÓN DE ACL
ACL
Existen dos tipos de listas de control de acceso: listas fijas y listas variables.
ACL estándar, donde solo tenemos que especificar una dirección de origen;
Ejemplos:
PARÁMETROS
ACCIÓN
comparación: gt | lt | eq
Ejemplos:
Debe ingresarse primero al puerto deseado y luego aplicarla allí, ya sea entrante o
saliente:
Ejemplo:
Para aplicarla al tráfico que va dirigido al router propiamente (telnet por ejemplo),
debe hacerse sobre las terminales virtuales
(config)#line vty 0 4
Ejemplo:
(config-line)#access-class 105 in
BORRAR UNA ACL
Ejemplo:
Paquetes a
interfaces de destino
Comparar si
Primera prueba
no
si
Comparar
Las sentencias 2da prueba
Acl operan en
Permitir a la interfaz
Orden secuencial no De destino
Comparar
si
ultima prueba Permitir o denegar
ACL ESTÁNDAR
• Ejemplos:
ACL SINTAXIS
Las ACL estándar en un router Cisco siempre se crean primero y luego se asignan
a una interfaz.
EJEMPLO
ACL EXTENDIDA
Ejemplos
•Ejemplo:
Ejemplo: Si se desea bloquear el tráfico del origen al destino, mejor aplicar una ACL
entrante a E0 en el router A en vez de una lista saliente a E1 en el router C
NORMAS
•Se puede tener una lista de acceso por protocolo, por dirección y por interfaz.
•No se puede tener dos listas de acceso a la dirección entrante de una interfaz.
•Se puede tener una lista de acceso de entrada y una de salida aplicada a una
interfaz.
Otros comandos ACL
•La modificación de una ACL requiere especial atención. Si intenta eliminar una línea
concreta de una ACL numerada, se eliminará toda la ACL
ACLS COMPLEJAS
• ACLs reflexivas: son un tipo de firewall primitivo que permite el tráfico sólo si es
iniciado en una dirección
Hemos visto dos formas diferentes de definir y utilizar las ACL. Como
mecanismo para extender/reducir los privilegios de archivos y directorios en un
sistema de archivos y como mecanismo de control del tráfico entrante y saliente
en dispositivos router. Pero en ambos casos el objetivo es la separación
de privilegios y así establecer los permisos adecuados en cada caso particular.
Pero existe otro ámbito de utilización de las listas de control de acceso también muy
interesante, que es en los servidores proxys. Servidores proxy como Squid, entre
otros, disponen de esta herramienta que permite determinar qué equipos accederán
a Internet a través del proxy y cuáles no.
BIBLIOGRAFIAS
1.- Collaboration, M. (or" MMC. contained in the site means any set of copyrightable.