MONOGRAFIA VLAN Y ACL VLAN monografia ahora si listo | Page 34
DEFINICION
Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de
seguridad informática usado para fomentar la separación de privilegios. Es una forma de
determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace el pedido.
Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como
enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o
denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen
usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico
suficientemente importante como para activar o mantener una conexión) en RDSI.
El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una
de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este
caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se
asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte
está centralizada en un lugar. Este lugar solo necesita saber dos cosas: Quien eres (por
ejemplo un ID de una tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes
permiso de hacerlo o no. Con este enfoque este mismo sistema no solo puede ser
utilizado para acceder a lugares si no para cualquier cosa que necesite separarse de
personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una página o
sección, publicar un comentario, hacer una amistad, enviar un correo,... En redes
informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o
nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo
de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen
permiso para usar el servicio. Tanto servidores individuales como enrutadores pueden
tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente
para controlar tráfico entrante y saliente y en este contexto son similares a un
cortafuegos.