Las listas de acceso (ACL) son utilizadas para filtrar tráfico de red que atraviesa un dispositivo de seguridad, son utilizadas cuando un administrador de red debe controlar el acceso en un router local, la lista de acceso es aplicada a una interfaz que permite o bloquea tráfico a través de esa interfaz.
En el ejemplo, Alice con IP 192.168.1.1 debe comunicarse con Bob con IP 1.1.1.1, para permitir esto, el router utiliza una lista de acceso (ACL) que proporciona reglas con especto a qué tráfico tiene permitido atravesar el router. La lista de acceso se puede aplicar cómo “de entrada” o “de salida” la dirección de la ACL es desde la perspectiva del router.
Se aplica una ACL en la interfaz que conecta directamente a Alice, el tráfico desde Alice hacia Bob está entrado en la interfaz y coincide con la dirección de origen IP 192.168.1.1 y la dirección destino de 1.1.1.1, la acción de la regla es “permitir el tráfico” esto le permite a Alice iniciar comunicación con Bob.
Sin embargo, el tráfico de retorno desde Bob hasta Alice también se debe permitir, esto requiere de otra regla en la ACL que coincida con la dirección origen 1.1.1.1 destinado hacia 12.168.1.1 para que el tráfico sea permitido, debido a que la ACL está aplicado a la interfaz directa hacia Alice, la dirección del tráfico será de salida, ya que está saliendo de la interfaz del router.
Dirección | IP Origen | Destino | Acción |
---|---|---|---|
Entrada | 192.168.1.1 | 1.1.1.1 | Permitir |
Salida | 1.1.1.1 | 192.168.1.1 | Permitir |
Esta configuración también permite que Bob sea el que inicia una sesión con Alice, lo que puede no ser deseado, por ejemplo, un escenario común sería cuando Alice necesite acceder a Internet, para habilitar este tráfico una regla puede ser creada que coincida la dirección IP 192.168.1.1 de origen de Alice y cualquier dirección IP cómo destino para que permite el tráfico, la regla de retorno también permitirá cualquier dirección de origen con destino a la dirección IP 192.168.1.1 de Alice, lo que representa una vulnerabilidad de seguridad muy grande.
Dirección | IP Origen | Destino | Acción |
---|---|---|---|
Entrada | 192.168.1.1 | Cualquiera (Any) | Permitir |
Salida | Cualquiera (Any) | 192.168.1.1 | Permitir |
Referencias
- Este contenido ha sido realizado sin fines de lucro, y con el objetivo de promover y facilitar el acceso al conocimiento sobre nuevas tecnologías.
- Todo el contenido de este artículo está basado en material y contenido gratuito de la Academia de Versa.
- No soy autor de las imágenes presentadas en este artículo, han sido tomadas del material y contenido gratuito de la Academia de Versa.
- Click aquí para visitar la Academia de Versa.