Вы находитесь на странице: 1из 3

c c 

c
 c  
   

Seguridad en Redes

Cristian Ramiro Melendez Almaraz

Ingenieria en Sistemas Computacionales

8vo Semestre


Un ACL con respecto a un archivo de sistema de una computadora es una lista de permisos
adjuntos a un objeto. Un ACL determina a cual usuario o proceso del sistema se le otorga acceso a
determinado objeto a su vez como también determina que acciones se encuentran permitidas
sobre dicho objeto.

Cada entrada en un ACL típico especifica un sujeto y una operación. Por ejemplo, si un archivo en
ACL contiene (Pedro, Delete), esto le dará a pedro el poder de borrar el archivo.



Cuando un sujeto solicita a un objeto integrado con un modelo de seguridad basado en ACL lo que
sucede es que el sistema operativo primero tiene que checar si el ACL posee una entrada aplicable
para entonces decidir si la operación solicitada será autorizada.

Una cuestión clave en la definición de cualquier modelo de seguridad basado en ACL es


determinar cómo las listas de control de acceso son editadas, es decir a cuales usuarios y procesos
se les permite el acceso para modificarlas. Los modelos de ACL pueden ser aplicables a colecciones
de objetos así como a entidades individuales dentro de la jerarquía de un sistema.

 !"

Un archivo de sistema ACL es una estructura de datos (generalmente una tabla) que contiene
entradas que especifica a un usuario individual o a un grupo de usuarios derechos para un archivo
de sistema específico como son programas, procesos o archivos. Estas entradas son conocidas
como Entradas de Control de Acceso (ACEs). Cada objeto accesible contiene un identificador para
su propia ACL. Los privilegios o permisos determinan derechos de acceso específicos como podrían
ser que un usuario lea, escriba o ejecute un objeto. En algunas implementaciones una ACE puede
determinar si un usuario o grupo de usuarios puede o no alterar el ACL de un objeto.




 

En algunos tipos de hardware de computadora propietario (Como los Routers de Cisco), una lista
de control de acceso se refiere a las reglas aplicadas a los números de puertos o a los nombres de
las los daemons (Es un programa que corre en el fondo en lugar de estar en control directo por el
usuario son iniciados generalmente por procesos en el fondo) que se encuentran disponibles en
un host u otra capa 3, cada uno con una lista de host y/o redes permitidas para usar el servicio.
Ambos servidores individuales al igual que los routers pueden poseer ACLs. Las listas de control de
acceso pueden ser configuradas generalmente para controlar el flujo de tráfico entrante y
saliente, y en este contexto es similar a las firewalls (cortafuegos).

En este contexto, los ACL son comandos utilizados para filtrar paquetes en routers de cisco
basándose en el origen de la dirección IP del paquete. Las EACL (Extended Access Control Lists)
tienen la habilidad de filtrar los paquetes basándose en el origen y el destino de la dirección IP del
paquete.

4Y  "

Los números que entre 1 y 99 o cualquier número entre 1300 y 1999 pueden ser utilizados por
ACL. Los números utilizados en este rango no afectan como el ACL es procesada ni tampoco cual
ACL es más importante para el Router. A un ACL solo le debe preocupar un factor y ese es la IP de
origen del paquete. El destino no es importante a menos que se esté hablando de una EACL. Los
números simplemente sustituyen el nombre que se le da a una regla específica. El número de
ninguna manera corresponde a la lista de los ACL predefinidos.

4Y  "

La diferencia entre ACL numeradas y ACL nombradas es que los nombres son mas fáciles de
recordar que los números. De cualquier manera el nombre de una ACL esta dado ya sea por un
nombre o un numero.

4Y #

4Y @ @ 
   
@ 
 @  @

4Y Ejemplos

4Y ›
   @   ! " # # # #
4Y ›
   @   ! " $# # # #
4Y ›
   @  @ 

p     


    
     

 172.16.5.2 y 172.16.5.3 
   
 
     
 

4Y @ "  # $ ## # # ""


4Y @ " # # " ## # # ""
4Y  @##
4Y @  
" 

p   
 
  
   

 
 
   
    

 
 
  
    !   

$

Dependiendo del contexto que se maneje las ACL funcionaran de manera distinta. Si
hablamos de archivos y objetos las ACL se encargan de administrar privilegios a usuarios,
programas o proceses específicos sobre determinados archivos todo esto por medio de las
ACE contenidas dentro de las ACL que generalmente son tablas.

En otro contexto las ACL son reglas utilizadas dentro de los router de Cisco asignados a los
puertos y a los daemons que incluyen una lista de host que están permitidos para usar ese
determinado servicio basándose en la IP de origen del paquete.

Вам также может понравиться