Skip to main content

Co to jest sieć ACL?

Sieć ACL jest tak naprawdę jak każda inna sieć komputerowa, z wyjątkiem, że routery i przełączniki działające w sieci przyklejają się do z góry określonej listy uprawnień do dostępu.Routery sieciowe otrzymują listę reguł, zwaną listą kontroli dostępu (ACL), które mogą zezwolić na podstawowe przyjęcie do segmentu lub z segmentu sieciowego, a także pozwolenie na dostęp do usług, które mogą być dostępne za pośrednictwem.Podczas gdy ACL może być używany w innych usługach komputerowych, takich jak uprawnienie użytkownika na dostęp do plików przechowywanych na komputerze, w przypadku sieci ACL reguły są stosowane do interfejsów sieciowych i portów, które przechodzą dane komunikacyjne.Pakiety danych przechodzą przez kontrolowane porty w urządzeniu sieciowym sieci ACL, są filtrowane i oceniane pod kątem uprawnień.W większości przypadków dzieje się to w routerze sieciowym lub przełączniku.Niektóre programy zapory wbudowane w system operacyjny można jednak również prześledzić jako formę listy kontroli dostępu.Gdy pakiet danych wchodzi lub opuszcza interfejs na urządzeniu sieciowym, jest on oceniany pod kątem jego uprawnień poprzez sprawdzanie ACL.Jeśli te uprawnienia nie zostaną spełnione, pakiecie odmawia podróży.

ACL składa się z wpisów kontroli dostępu (ACE).Każdy as na liście zawiera odpowiednie informacje na temat uprawnień dla pakietów wchodzących lub opuszczających interfejs sieci ACL.Każdy as będzie zawierał oświadczenie zezwolenia lub odmowy, a także dodatkowe kryteria, które pakiet będzie musiał spełnić.W większości przypadków pakiety są oceniane na podstawie zwykłych standardów protokołu internetowego (IP), takich jak protokka kontroli transmisji (TCP), Protokół Datagram User (UDP) i inne w pakiecie.Spośród najbardziej podstawowych rodzajów ACL sprawdzany jest tylko adres pochodzący, podczas gdy w rozszerzonym ACL można ustalić reguły, które sprawdzają adresy pochodzenia i miejsca docelowego, a także określone porty, z których ruch wziął i są przeznaczone.

W sieci ACL listy sterowania są budowane w routerach i przełącznikach sieciowych.Każdy dostawca sprzętu sieciowego może mieć osobne zasady dotyczące budowy ACL.Niezależnie od tego, który producent sprzętu lub programista stworzył programowanie, które przetwarza pakiety przeciwko ACL, planuje planowanie sieci ACL.W przypadkach złego planowania, administrator jest całkowicie możliwy do zalogowania się do konkretnego routera, rozpoczęcie wdrażania ACL na tym routeru i nagle zostaje zamknięty z tego routera lub niektórych segmentów całej sieci.

JedenNajczęstszych implementacji sieci ACL jest wbudowana w zastrzeżony system operacyjny Internetwork (iOS) utworzony przez Cisco Systems .Na Cisco Routery i przełączniki iOS, ACL jest wpisywany ręcznie przez administratora i jest wdrażany automatycznie, gdy dodaje się każdy element na liście.ACL musi być wdrażana stopniowo, aby gdy poszczególny pakiet pasuje do wpisu, pozostała część, która podlega tym samym uprawnieniom, może pójść w ich ślady.Wszelkie zmiany na liście oznaczają, że należy ją przepisać w całości.

Chociaż nie jest tak bezpieczna jak zapora ogniowa do ochrony sieci, ACL jest przydatny oprócz zapory dla wielu scenariuszy.Administrator może ograniczyć ruch do i z niektórych obszarów większej sieci lub powstrzymać ruch w niektórych adresach od całkowitego opuszczenia sieci.Pakiety mogą być monitorowane w sieci ACL w celu zlokalizowania obszarów problemowych w sieci, zidentyfikować hosty, które zachowują się niewłaściwie lub śledzą komputery klientów, które mogą być zarażone wirusem, który próbuje się rozprzestrzeniać.ACL można również użyć do określenia ruchu, który należy szyfrować między węzłami w sieci.