Skip to main content

Cos'è una rete ACL?

Una rete ACL è davvero come qualsiasi altra rete di computer, con l'eccezione che i router e i cambiamenti in esecuzione sulla rete aderiscono a un elenco predeterminato delle autorizzazioni di accesso.Ai router di rete viene fornito un elenco di regole, chiamato Access Control Elenco (ACL), che può consentire l'ammissione di base da o da un segmento di rete, nonché l'autorizzazione per accedere ai servizi che potrebbero essere disponibili attraverso di essi.Mentre un ACL può essere utilizzato in altri servizi informatici, come l'autorizzazione dell'utente per accedere ai file memorizzati su un computer, nel caso di una rete ACL, le regole vengono applicate alle interfacce di rete e alle porte che i dati di comunicazione viaggiano.

I pacchetti di dati viaggiano attraverso porte controllate su un dispositivo di rete di una rete ACL, vengono filtrati e valutati per le autorizzazioni.Nella maggior parte dei casi, ciò si verifica su un router di rete o switch.Alcuni programmi di firewall integrati in un sistema operativo, tuttavia, possono anche essere visualizzati come una forma di elenco di controllo di accesso.Quando un pacchetto di dati sta inserendo o lasciando un'interfaccia sul dispositivo di rete, viene valutato per le sue autorizzazioni essendo controllati contro l'ACL.Se tali autorizzazioni non sono soddisfatte, al pacchetto viene negato il viaggio.

Un ACL è composto da voci di controllo degli accessi (ACE).Ogni ACE nell'elenco contiene le informazioni pertinenti sulle autorizzazioni per i pacchetti che inseriscono o lasciano l'interfaccia di rete ACL.Ogni asso conterrà un permesso o una dichiarazione di negazione, nonché criteri aggiuntivi che un pacchetto dovrà soddisfare.Nella maggior parte dei casi, i pacchetti vengono valutati in base agli standard IP (Common Internet Protocol) come Transmission Control Protocl (TCP), User Datagram Protocol (UDP) e altri nella suite.Dei tipi più elementari di ACL, viene verificato solo l'indirizzo di origine, mentre in un ACL esteso, si possono stabilire regole che controllano gli indirizzi di origine e di destinazione, nonché le porte specifiche da cui il traffico ha origine e sono destinati a.

In una rete ACL, gli elenchi di controllo sono costruiti all'interno di router e switch di rete.Ogni fornitore di hardware di rete può avere regole separate per come deve essere costruito un ACL.Indipendentemente da quale produttore di hardware o sviluppatore di software ha creato la programmazione che elabora i pacchetti contro un ACL, è la pianificazione dell'aspetto più importante per l'implementazione di una rete ACL.In caso di scarsa pianificazione, è del tutto possibile per un amministratore accedere a un particolare router, iniziare a implementare un ACL su quel router e improvvisamente si ritrova bloccato da quel router o da qualche segmento di un'intera rete.

delle più comuni implementazioni di rete ACL sono integrate nel sistema operativo proprietario Internet (iOS) creato da Cisco Systems .Su Cisco Router e switch iOS, l'ACL viene digitato manualmente da un amministratore ed è implementato automaticamente quando viene aggiunta ogni elemento nell'elenco.L'ACL deve essere implementato in modo incrementale, in modo che, poiché un singolo pacchetto corrisponde a una voce, il resto che rientra nelle stesse autorizzazioni può seguire l'esempio.Eventuali modifiche all'elenco indicano che deve essere recitato nella sua interezza.

Nonostante non così sicuro come un firewall per proteggere una rete, un ACL è utile oltre a un firewall per una serie di scenari.Un amministratore può limitare il traffico da e verso alcune aree di una rete più ampia o mantenere il traffico originario di alcuni indirizzi di lasciare del tutto la rete.I pacchetti possono essere monitorati in una rete ACL al fine di individuare le aree problematiche sulla rete, identificare host che si comportano in modo improprio o rintracciano i computer client che possono essere infettati da un virus che sta tentando di diffondersi.Un ACL può anche essere utilizzato per specificare il traffico che deve essere crittografato tra i nodi sulla rete.