 |
Nota para el instructor |
|
Las Mejores prácticas para enseñar este indicador de objetivos incluyen Miniconferencia y Estudio en línea (con una Guía de estudio). El diagrama de flujo que aparece aquí no muestra todos los detalles de las ACL y, por supuesto, se puede incluir cualquier cantidad de pruebas en las ACL, pero demuestra la idea de las pruebas secuenciales. Sobre la base del conocimiento anterior de los estudiantes que hayan estudiado programación de computadores, compare este diagrama de flujo con el de las sentencias IF-THEN-ELSE que son propias de todos los lenguajes de computador. Para el TCS, recuerde a los estudiantes que hay todavía otra capa de opciones de seguridad más allá de las ACL: los sistemas de identificador del usuario y contraseña. Deben crear un sistema para el Distrito y para su sitio. |
|
|
Cuando la primera prueba indica que cumple la condición, a un paquete se le deniega el acceso al destino. Se descarta y se elimina en la papelera de bits, y no se expone a ninguna de las pruebas de la ACL que siguen. Si el paquete no concuerda con las condiciones de la primera prueba, pasa a la siguiente sentencia de la ACL.
Las ACL le permiten controlar lo que los clientes pueden acceder en la red. Las condiciones en un archivo de ACL pueden:
- Excluir ciertos hosts para permitir o denegar acceso a parte de su red
- Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP.
 |
 |
Estudio guiado de caso |
|
Proyecto Washington: Permiso del usuario Es necesario implementar una política de identificador y contraseña para todos los computadores del distrito. Esta política se debe publicar y aplicar estrictamente. Finalmente, debe asegurarse de que todos los computadores en la red del distrito tengan pleno acceso a Internet. |
|
|
|
|