O recurso de ponto de acesso que permite a um administrador de rede definir que tipo de dados pode entrar na rede sem fio é chamada
Access Control List (ACL) .
Aqui está como as ACLs funcionam neste contexto:
*
Regras de filtragem: O ACLS define regras que especificam qual tráfego é permitido ou bloqueado com base em critérios como:
*
Endereços IP de origem e destino: Permitindo o tráfego de redes específicas ou bloqueando o tráfego de fontes específicas.
*
números de porta: Permitindo o acesso a aplicativos ou serviços específicos (por exemplo, HTTP, SSH, DNS) enquanto bloqueia outros.
* Protocolos
: Permitir ou negar protocolos de rede específicos como TCP ou UDP.
*
Endereços Mac: Controlar o acesso com base no endereço físico dos dispositivos.
* Aplicação
: O ponto de acesso usa essas regras para inspecionar o tráfego de entrada e permitir ou bloqueá -lo com base nas configurações da ACL.
*
Benefícios de segurança: ACLS aprimora a segurança da rede por:
*
Prevenção de acesso não autorizado: Bloqueando o tráfego de fontes ou dispositivos indesejados.
*
Limitando o uso da largura de banda: Controlar os tipos de tráfego permitido economizar largura de banda.
*
Afilia as políticas de segurança: Garantir a conformidade com as regras de segurança específicas da organização.
Ao configurar o ACLS em um ponto de acesso, os administradores podem criar um ambiente de rede sem fio mais seguro e controlado.