Un administrador de red fija las reglas de acceso cuando se configura una ACL , la articulación de las direcciones que pueden acceder o se accede desde la red. La ACL bloquea todos los paquetes provenientes de una dirección que es sin apuntar en la ACL , mientras que la prevención usuarios de la red accedan a sitios no cotizadas. Los administradores pueden utilizar la ACL para establecer permisos de usuario , de lectura y escritura de capacidades para el acceso simple, para cualquier archivo o aplicación dentro de la red . El administrador puede aplicar un conjunto de reglas para un objeto específico o asignar permisos a un grupo de objetos.
Tipos de ACLs
cabecera de un paquete contiene una serie de campos que proporcionar la identificación y la información acerca de dónde se originó el paquete , su destino y el protocolo que utiliza para el transporte. Una lista estándar de acceso es un tipo de ACL que permite o niega el acceso de red basado únicamente en los datos en el campo de la fuente de la cabecera del paquete , que identifica el origen del paquete. Listas de acceso extendidas ofrecen un nivel más riguroso de escrutinio , sino que son capaces de definir reglas de acceso basado en la fuente del paquete y de destino , así como los números de puerto y el protocolo del paquete se utiliza
< br . > Capacidades Firewall
Firewalls se refieren a las ACL para determinar qué tráfico para permitir a la red , y pueden emplear la inspección de estado de paquetes para proporcionar seguridad adicional . Un servidor de seguridad SPI - habilitado examina los datos de un paquete en Además de la información en su cabecera , por lo que es más capaz de detectar paquetes dañinos que un stand-alone ACL . Cortafuegos SPI - habilitados también mantienen tablas de estado que la información de registro sobre el estado de conexión de las entidades que participan en el intercambio de datos y pueden acelerar la transferencia de los datos que el usuario de una red solicitada desde una ubicación fuera de la red . Si el firewall no puede encontrar una correlación entre un paquete de entrada y una entrada en su tabla de estado , se refiere a la ACL de la red para determinar si debe aceptar o rechazar el paquete.
Desventajas de Firewalls
firewalls examinan cada paquete entrante , el consumo de cantidades relativamente grandes de recursos del sistema de verificación de datos por paquetes en contra de las reglas de acceso de red en comparación con una ACL . Este proceso requiere más tiempo que una ACL necesita para llevar a cabo el filtrado de paquetes simples , potencialmente hacer que la red vulnerable a un ataque de denegación de servicio , en el que un hacker inundaciones el servidor de seguridad con las solicitudes de acceso , empantanamiento de la red y el bloqueo de los usuarios legítimos accedan el sistema.