Jueves, 18 Abril 2024
MONOGRÁFICO: Listas de control de acceso (ACL) - Conclusión PDF Imprimir Correo
SOFTWARE - Servidores
Escrito por Elvira Mifsud   
Domingo, 30 de Septiembre de 2012 00:00
Indice del artículo
MONOGRÁFICO: Listas de control de acceso (ACL)
Introducción
Utilización de ACLs en el sistema de archivos
Utilización de ACLs en routers
Conclusión
Todas las páginas

Conclusión

Hemos visto dos formas diferentes de definir y utilizar las ACL. Como mecanismo para extender/reducir los privilegios de archivos y directorios en un sistema de archivos y como mecanismo de control del trafico entrante y saliente en dispositivos router. Pero en ambos casos el objetivo es la separación de privilegios y así establecer los permisos adecuados en cada caso particular.

Pero existe otro ámbito de utilización de las listas de control de acceso también muy interesante, que es en los servidores proxys. Servidores proxy como Squid, entre otros,  disponen de esta herramienta que permite determinar qué equipos accederán a Internet a través del proxy y cuáles no.

En cualquiera de estos casos de aplicación de las listas de control de acceso comprobamos el gran papel que desempeñan como media de seguridad lógica, ya que su cometido siempre es controlar el acceso a los recursos o activos del sistema.



 

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks