Asteazkena, 2019(e)ko azaroak 20
MONOGRÁFICO: Listas de control de acceso (ACL) - Conclusión PDF fitxategia Inprimatu E-posta
SOFTWARE - Servidores
Elvira Mifsud-k idatzia   
Igandea, 2012(e)ko iraila(r)en 30-(e)an 00:00etan
Artikuluen aurkibidea
MONOGRÁFICO: Listas de control de acceso (ACL)
Introducción
Utilización de ACLs en el sistema de archivos
Utilización de ACLs en routers
Conclusión
Orri guztiak

Conclusión

Hemos visto dos formas diferentes de definir y utilizar las ACL. Como mecanismo para extender/reducir los privilegios de archivos y directorios en un sistema de archivos y como mecanismo de control del trafico entrante y saliente en dispositivos router. Pero en ambos casos el objetivo es la separación de privilegios y así establecer los permisos adecuados en cada caso particular.

Pero existe otro ámbito de utilización de las listas de control de acceso también muy interesante, que es en los servidores proxys. Servidores proxy como Squid, entre otros,  disponen de esta herramienta que permite determinar qué equipos accederán a Internet a través del proxy y cuáles no.

En cualquiera de estos casos de aplicación de las listas de control de acceso comprobamos el gran papel que desempeñan como media de seguridad lógica, ya que su cometido siempre es controlar el acceso a los recursos o activos del sistema.



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks