Diferencia entre revisiones de «Lista de control de acceso»
Contenido eliminado Contenido añadido
m Revertidos los cambios de 200.122.253.98 (disc.) a la última edición de Aosbot Etiqueta: Reversión |
Sin resumen de edición |
||
Línea 5:
Las ACL permiten controlar el flujo del tráfico en equipos de [[Red informática|redes]], tales como [[enrutador]]es y [[Conmutador_(dispositivo_de_red)|conmutadores]]. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en [[RDSI]].
El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar
En [[redes informáticas]], ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de [[Dominio (informática)|dominios]] (de redes) que están disponibles en un terminal u otro dispositivo de [[capa de red]], cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto [[servidor]]es individuales como [[enrutador]]es pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un [[cortafuegos (informática)|cortafuegos]].
|