Diferencia entre revisiones de «Lista de control de acceso»

Contenido eliminado Contenido añadido
SeroBOT (discusión · contribs.)
m Revertidos los cambios de 200.122.253.98 (disc.) a la última edición de Aosbot
Etiqueta: Reversión
Sin resumen de edición
Línea 5:
Las ACL permiten controlar el flujo del tráfico en equipos de [[Red informática|redes]], tales como [[enrutador]]es y [[Conmutador_(dispositivo_de_red)|conmutadores]]. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en [[RDSI]].
 
El motivo por el que suele gestionarse en una clase o sistema separado y no en cada una de las partes que pretenden asociarse a permisos es por seguir las reglas SOLID, en este caso la S (Principio de responsabilidad única), lo cual te permite incluso escalar mejor. Se asemejaría a un sistema de control de accesos físico típico de un edificio, donde esa parte está centralizada en un lugar. Este lugar solosólo necesita saber dos cosas: Quien eres (por ejemplo un ID de una tarjeta, tu id de usuario) y que quieres hacer. El te responde si tienes permiso de hacerlo o no. Con este enfoque este mismo sistema no solosólo puede ser utilizado para acceder a lugares si no para cualquier cosa que necesite separarse de personas que pueden y no pueden hacer cosas, por ejemplo: acceder a una página o sección, publicar un comentario, hacer una amistad, enviar un correo,...
En [[redes informáticas]], ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de [[Dominio (informática)|dominios]] (de redes) que están disponibles en un terminal u otro dispositivo de [[capa de red]], cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio. Tanto [[servidor]]es individuales como [[enrutador]]es pueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un [[cortafuegos (informática)|cortafuegos]].