Skip to main content

Τι είναι ένα δίκτυο ACL;

Ένα δίκτυο ACL είναι ακριβώς όπως κάθε άλλο δίκτυο υπολογιστών, με την εξαίρεση ότι οι δρομολογητές και οι διακόπτες που τρέχουν στο δίκτυο προσκολλώνται σε μια προκαθορισμένη λίστα δικαιωμάτων πρόσβασης.Οι δρομολογητές δικτύου λαμβάνουν έναν κατάλογο κανόνων, που ονομάζεται λίστα ελέγχου πρόσβασης (ACL), που μπορεί να επιτρέψει τη βασική εισαγωγή προς ή από ένα τμήμα δικτύου καθώς και την άδεια πρόσβασης σε υπηρεσίες που ενδέχεται να είναι διαθέσιμες μέσω αυτών.Ενώ ένα ACL μπορεί να χρησιμοποιηθεί σε άλλες υπηρεσίες πληροφορικής, όπως η άδεια χρήστη για πρόσβαση σε αρχεία που είναι αποθηκευμένα σε υπολογιστή, σε περίπτωση δικτύου ACL, οι κανόνες εφαρμόζονται στις διεπαφές δικτύου και στις θύρες που τα δεδομένα επικοινωνίας ταξιδεύουν μέσω.Τα πακέτα δεδομένων ταξιδεύουν μέσω ελεγχόμενων θυρών σε μια συσκευή δικτύου ενός δικτύου ACL, φιλτράρονται και αξιολογούνται για δικαιώματα.Στις περισσότερες περιπτώσεις, αυτό συμβαίνει σε έναν δρομολογητή δικτύου ή έναν διακόπτη.Ορισμένα προγράμματα τείχους προστασίας ενσωματωμένα σε ένα λειτουργικό σύστημα, ωστόσο, μπορούν επίσης να θεωρηθούν ως μορφή λίστας ελέγχου πρόσβασης.Όταν ένα πακέτο δεδομένων εισέρχεται ή αφήνει μια διεπαφή στη συσκευή δικτύου, αξιολογείται για τα δικαιώματα του, ελέγχοντας έναντι του ACL.Εάν δεν πληρούνται αυτά τα δικαιώματα, το πακέτο αρνείται το ταξίδι.

Ένα ACL αποτελείται από καταχωρήσεις ελέγχου πρόσβασης (ACE).Κάθε ACE στην λίστα περιέχει τις σχετικές πληροφορίες σχετικά με τα δικαιώματα για τα πακέτα που εισέρχονται ή εξέρχονται από τη διεπαφή δικτύου ACL.Κάθε ACE θα περιέχει είτε μια άδεια άδειας είτε μια δήλωση deny, καθώς και πρόσθετα κριτήρια που θα πρέπει να πληρούν ένα πακέτο.Στις περισσότερες περιπτώσεις, τα πακέτα αξιολογούνται με βάση τα πρότυπα κοινού πρωτοκόλλου Internet (IP), όπως το πρωτόκολλο ελέγχου μετάδοσης (TCP), το πρωτόκολλο Datagram (UDP) και άλλα στη σουίτα.Από τους πιο βασικούς τύπους ACL, ελέγχεται μόνο η διεύθυνση προέλευσης, ενώ σε εκτεταμένο ACL μπορούν να διαπιστωθούν κανόνες που ελέγχουν τις διευθύνσεις προέλευσης και προορισμού καθώς και τις συγκεκριμένες θύρες που προέρχονται από και προέρχονται από και προορίζονται από.

Σε ένα δίκτυο ACL, οι λίστες ελέγχου δημιουργούνται σε δρομολογητές δικτύου και διακόπτες.Κάθε προμηθευτής υλικού δικτύωσης μπορεί να έχει ξεχωριστούς κανόνες για τον τρόπο κατασκευής ενός ACL.Ανεξάρτητα από το ποιος κατασκευαστής υλικού ή προγραμματιστής λογισμικού δημιούργησε τον προγραμματισμό που επεξεργάζεται τα πακέτα έναντι ενός ACL, η πιο σημαντική πτυχή για την εφαρμογή ενός δικτύου ACL σχεδιάζει.Σε περιπτώσεις κακού σχεδιασμού, είναι απολύτως δυνατό για έναν διαχειριστή να συνδεθεί σε ένα συγκεκριμένο δρομολογητή, να αρχίσει να εφαρμόζει ACL σε αυτόν τον δρομολογητή και ξαφνικά να βρεθεί κλειδωμένος από αυτόν τον δρομολογητή ή κάποιο τμήμα ενός ολόκληρου δικτύου.Από τις πιο συνηθισμένες υλοποιήσεις δικτύου ACL ενσωματώνεται στο ιδιόκτητο λειτουργικό σύστημα Internetwork (iOS) που δημιουργήθηκε από την Cisco Systems Reg.Στο Cisco Reg.Οι δρομολογητές και οι διακόπτες του iOS, το ACL πληκτρολογείται χειροκίνητα από έναν διαχειριστή και εφαρμόζεται αυτόματα καθώς προστίθεται κάθε στοιχείο στη λίστα.Το ACL πρέπει να εφαρμοστεί σταδιακά, έτσι ώστε ως ένα μεμονωμένο πακέτο να ταιριάζει με μια καταχώρηση, το υπόλοιπο που εμπίπτει στα ίδια δικαιώματα μπορούν να ακολουθήσουν το παράδειγμα.Οποιεσδήποτε αλλαγές στον κατάλογο σημαίνουν ότι πρέπει να επαναπροσδιοριστούν στο σύνολό του. Ενώ δεν είναι τόσο ασφαλές όσο ένα τείχος προστασίας για την προστασία ενός δικτύου, ένα ACL είναι χρήσιμο εκτός από ένα τείχος προστασίας για διάφορα σενάρια.Ένας διαχειριστής μπορεί να περιορίσει την κυκλοφορία προς και από ορισμένες περιοχές ενός μεγαλύτερου δικτύου ή να διατηρήσει την κυκλοφορία που προέρχεται από ορισμένες διευθύνσεις από την αποχώρηση του δικτύου εντελώς.Τα πακέτα μπορούν να παρακολουθούνται σε ένα δίκτυο ACL προκειμένου να εντοπιστούν οι προβληματικές περιοχές στο δίκτυο, να προσδιορίσουν τους κεντρικούς υπολογιστές που συμπεριφέρονται ακατάλληλα ή να εντοπίζουν υπολογιστές πελατών που μπορεί να μολυνθούν από έναν ιό που προσπαθεί να εξαπλωθεί.Ένα ACL μπορεί επίσης να χρησιμοποιηθεί για τον προσδιορισμό της κυκλοφορίας που πρέπει να κρυπτογραφηθεί μεταξύ των κόμβων στο δίκτυο.