Access Control Lists (ACLs): Network Security đĄī¸ â
āĻāĻāĻāĻŋ āύā§āĻāĻāϝāĻŧāĻžāϰā§āĻā§ āĻā§āύ āĻā§āϰāĻžāĻĢāĻŋāĻ āĻĸā§āĻāϤ⧠āĻĒāĻžāϰāĻŦā§ āĻāϰ āĻā§āύāĻāĻŋ āĻĒāĻžāϰāĻŦā§ āύāĻž, āϤāĻž āύāĻŋā§āύā§āϤā§āϰāĻŖ āĻāϰāĻžāϰ āϏāĻŦāĻā§ā§ā§ āĻĒā§āϰāĻžāĻĨāĻŽāĻŋāĻ āĻāĻŦāĻ āĻļāĻā§āϤāĻŋāĻļāĻžāϞ⧠āĻŽāĻžāϧā§āϝāĻŽ āĻšāϞ⧠ACL (Access Control List)āĨ¤ āĻāĻāĻŋ āĻ āύā§āĻāĻāĻž āϏāĻŋāĻāĻŋāĻāϰāĻŋāĻāĻŋ āĻāĻžāϰā§āĻĄā§āϰ āĻŽāϤ⧠āĻāĻžāĻ āĻāϰā§, āϝāĻžāϰ āĻāĻžāĻā§ āĻāĻāĻāĻŋ āϞāĻŋāϏā§āĻ āĻĨāĻžāĻā§ āϝ⧠āĻā§ āĻā§āϤāϰ⧠āϝā§āϤ⧠āĻĒāĻžāϰāĻŦā§ āĻāϰ āĻā§ āĻĒāĻžāϰāĻŦā§ āύāĻžāĨ¤
ā§§. ACL āĻā§ āĻāĻŦāĻ āĻā§āύ āĻĒā§āϰā§ā§āĻāύ? (Use Cases) â
ACL āĻšāϞ⧠āĻāĻāĻā§āĻā§āĻ āϰā§āϞāϏ (Rules) āϝāĻž āϰāĻžāĻāĻāĻžāϰ āĻŦāĻž āϏā§āĻāĻā§āϰ āĻāύā§āĻāĻžāϰāĻĢā§āϏ⧠āĻĒā§āϰā§ā§āĻ āĻāϰāĻž āĻšā§ āĻā§āϰāĻžāĻĢāĻŋāĻ āĻĢāĻŋāϞā§āĻāĻžāϰ āĻāϰāĻžāϰ āĻāύā§āϝāĨ¤
- Security: āĻāύāĻ āĻĨāϰāĻžāĻāĻāĻĄ āĻāĻā§āϏā§āϏ āĻŦāύā§āϧ āĻāϰāĻžāĨ¤
- Traffic Control: āύāĻŋāϰā§āĻĻāĻŋāώā§āĻ āϏāĻžāĻŦāύā§āĻ āĻŦāĻž āĻāĻāĻĒāĻŋ-āĻā§ āĻāύā§āĻāĻžāϰāύā§āĻā§ āϝā§āϤ⧠āĻŦāĻžāϧāĻž āĻĻā§āĻā§āĻžāĨ¤
- Efficiency: āĻ āĻĒā§āϰā§ā§āĻāύā§āϝāĻŧ āĻā§āϰāĻžāĻĢāĻŋāĻ āĻŦā§āϞāĻ āĻāϰ⧠āĻŦā§āϝāĻžāύā§āĻĄāĻāĻāĻĨ āĻŦāĻžāĻāĻāĻžāύā§āĨ¤
⧍. ACL āĻāϰ āĻĒā§āϰāĻāĻžāϰāĻā§āĻĻ (Types of ACLs) â
āĻ. Standard ACL (āϏā§āĻā§āϝāĻžāύā§āĻĄāĻžāϰā§āĻĄ āĻāϏāĻŋāĻāϞ): â
āĻāĻāĻŋ āĻā§āĻŦāϞ Source IP Address āĻĻā§āĻā§ āĻā§āϰāĻžāĻĢāĻŋāĻ āĻĢāĻŋāϞā§āĻāĻžāϰ āĻāϰā§āĨ¤
- Range: ā§§ - ⧝⧝ āĻāĻŦāĻ ā§§ā§Šā§Ļā§Ļ - ⧧⧝⧝⧝āĨ¤
- Placement: āĻāĻāĻŋ āĻāύā§āϤāĻŦā§āϝā§āϰ (Destination) āϝāϤ āĻāĻžāĻā§ āϏāĻŽā§āĻāĻŦ āϤāϤ āĻāĻžāĻā§ āĻŦāϏāĻžāύ⧠āĻāĻāĻŋāϤāĨ¤
āĻ. Extended ACL (āĻāĻā§āϏāĻā§āύā§āĻĄā§āĻĄ āĻāϏāĻŋāĻāϞ): â
āĻāĻāĻŋ āĻ āύā§āĻ āĻŦā§āĻļāĻŋ āĻ ā§āϝāĻžāĻĄāĻāĻžāύā§āϏāĻĄāĨ¤ āĻāĻāĻŋ Source IP, Destination IP, Protocol (TCP/UDP), āĻāĻŦāĻ āĻĒā§āϰā§āĻ āύāĻŽā§āĻŦāϰ āĻĻā§āĻā§ āĻĢāĻŋāϞā§āĻāĻžāϰ āĻāϰāϤ⧠āĻĒāĻžāϰā§āĨ¤
- Range: ā§§ā§Ļā§Ļ - ⧧⧝⧝ āĻāĻŦāĻ ā§¨ā§Ļā§Ļā§Ļ - ⧍ā§Ŧ⧝⧝āĨ¤
- Placement: āĻāĻāĻŋ āϏā§āϰā§āϏā§āϰ (Source) āϝāϤ āĻāĻžāĻā§ āϏāĻŽā§āĻāĻŦ āϤāϤ āĻāĻžāĻā§ āĻŦāϏāĻžāύ⧠āĻāĻāĻŋāϤ āϝā§āύ āύā§āĻāĻāϝāĻŧāĻžāϰā§āĻā§ āĻ āĻĒā§āϰā§ā§āĻāύā§āϝāĻŧ āĻĄāĻžāĻāĻž āύāĻž āĻĸāĻā§āĨ¤
āĻ. Named ACL: â
āύāĻŽā§āĻŦāϰā§āϰ āĻŦāĻĻāϞ⧠āύāĻžāĻŽ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āϝ⧠āĻāϏāĻŋāĻāϞ āϤā§āϰāĻŋ āĻāϰāĻž āĻšā§āĨ¤ āĻāĻāĻŋ āĻŽāĻĄāĻŋāĻĢāĻžāĻ āĻāϰāĻž āϏāĻšāĻāĨ¤
ā§Š. āĻāϝāĻŧāĻžāĻāϞā§āĻĄāĻāĻžāϰā§āĻĄ āĻŽāĻžāϏā§āĻ (Wildcard Masks) â
āϏāĻžāĻŦāύā§āĻ āĻŽāĻžāϏā§āĻā§āϰ āĻ āĻŋāĻ āĻāϞā§āĻā§ āĻšāϞ⧠āĻāϝāĻŧāĻžāĻāϞā§āĻĄāĻāĻžāϰā§āĻĄ āĻŽāĻžāϏā§āĻāĨ¤ āĻāĻāĻŋ āĻāϏāĻŋāĻāϞ-āĻ āύāĻŋāϰā§āĻĻāĻŋāώā§āĻ āĻāĻāĻĒāĻŋ āϰā§āĻā§āĻ āĻŦā§āĻāĻžāϤ⧠āĻŦā§āϝāĻŦāĻšā§āϤ āĻšā§āĨ¤
- Subnet Mask:
255.255.255.0 - Wildcard Mask:
0.0.0.255(āĻāϰ āĻŽāĻžāύ⧠āĻšāϞ⧠āĻļā§āώ āĻ āĻā§āĻā§āĻāĻāĻŋ āϝāĻž āĻāĻā§āĻāĻž āĻšāϤ⧠āĻĒāĻžāϰā§)āĨ¤
ā§Ē. ACL āĻāϰ āĻāĻžāĻā§āϰ āύāĻŋā§āĻŽ (How ACL Works) â
āϰāĻžāĻāĻāĻžāϰ āϝāĻāύ āĻā§āύ⧠āĻĒā§āϝāĻžāĻā§āĻ āĻĒāĻžā§, āϏ⧠āĻāϏāĻŋāĻāϞ āϞāĻŋāϏā§āĻā§āϰ āĻāĻĒāϰ āĻĨā§āĻā§ āύāĻŋāĻ āĻĒāϰā§āϝāύā§āϤ āĻā§āĻ āĻāϰā§:
- Top-down Processing: āĻĒā§āϰāĻĨāĻŽ āϝ⧠āϰā§āϞā§āϰ āϏāĻžāĻĨā§ āĻŽā§āϝāĻžāĻ āĻāϰāĻŦā§, āϏā§āĻāĻžāύā§āĻ āϏ⧠āĻĨā§āĻŽā§ āϝāĻžāĻŦā§ (āĻĒāĻžāϏ āĻŦāĻž āĻŦā§āϞāĻ āĻāϰāĻŦā§)āĨ¤
- Implicit Deny: āϞāĻŋāϏā§āĻā§āϰ āĻļā§āώ⧠āĻāĻāĻāĻŋ āĻāύāĻāĻŋāĻāĻŋāĻŦāϞ āϰā§āϞ āĻĨāĻžāĻā§ āϝāĻžāϰ āĻŽāĻžāύ⧠āĻšāϞ⧠"āĻĒā§āϝāĻžāĻā§āĻ āϝāĻĻāĻŋ āĻāĻĒāϰā§āϰ āĻā§āύ⧠āϰā§āϞā§āϰ āϏāĻžāĻĨā§ āύāĻž āĻŽā§āϞā§, āϤāĻŦā§ āϏā§āĻāĻŋ āĻŦā§āϞāĻ āĻšāĻŦā§"āĨ¤ āϤāĻžāĻ āĻāϏāĻŋāĻāϞ-āĻ āĻ āύā§āϤāϤ āĻāĻāĻāĻŋ Permit āϰā§āϞ āĻĨāĻžāĻāϤ⧠āĻšā§āĨ¤
ā§Ģ. ACL āĻāϰ āϏā§āϰāĻž āĻĒā§āϰā§āϝāĻžāĻāĻāĻŋāϏ (Best Practices) â
- Top Down: āϏāĻŦāĻā§ā§ā§ āϏā§āĻĒā§āϏāĻŋāĻĢāĻŋāĻ āϰā§āϞāĻā§āϞā§āĻā§ āĻāĻĒāϰ⧠āϰāĻžāĻā§āύāĨ¤
- Documentation: āϰā§āϞāĻā§āϞā§āϰ āϏāĻžāĻĨā§ āĻāĻŽā§āύā§āĻ āĻŦāĻž āĻĄā§āϏāĻā§āϰāĻŋāĻĒāĻļāύ āϝā§āĻā§āϤ āĻāϰā§āύāĨ¤
- Implicit Deny: āĻŽāύ⧠āϰāĻžāĻāĻŦā§āύ āϝ⧠āϰā§āϞ āĻŽā§āϝāĻžāĻ āύāĻž āĻāϰāϞ⧠āϏā§āĻāĻŋ āĻŦā§āϞāĻ āĻšā§ā§ āϝāĻžāĻŦā§, āϤāĻžāĻ āĻĒā§āϰā§ā§āĻāύā§ā§ āĻā§āϰāĻžāĻĢāĻŋāĻ āϝā§āύ āĻĒāĻžāϰāĻŽāĻŋāĻ āĻĒāĻžā§ āϤāĻž āύāĻŋāĻļā§āĻāĻŋāϤ āĻāϰā§āύāĨ¤
- Placement: āϏā§āĻā§āϝāĻžāύā§āĻĄāĻžāϰā§āĻĄ āĻāϏāĻŋāĻāϞ āĻāύā§āϤāĻŦā§āϝ⧠āĻāϰ āĻāĻā§āϏāĻā§āύā§āĻĄā§āĻĄ āĻāϏāĻŋāĻāϞ āϏā§āϰā§āϏā§āϰ āĻāĻžāĻā§ āĻŦāϏāĻžāύāĨ¤
ā§Ŧ. āĻĄā§āĻāĻ āĻĒāϏ āĻĒāĻžāϰāϏāĻĒā§āĻā§āĻāĻŋāĻ: āĻĢāĻžāϝāĻŧāĻžāϰāĻāϝāĻŧāĻžāϞ āĻ IaC â
- Stateless Firewall: āĻā§āϰā§āϝāĻžāĻĄāĻŋāĻļāύāĻžāϞ āĻāϏāĻŋāĻāϞ āĻšāϞ⧠'Stateless'āĨ¤ āĻ āϰā§āĻĨāĻžā§ āϏ⧠āĻĒā§āϰāϤāĻŋāĻāĻŋ āĻĒā§āϝāĻžāĻā§āĻāĻā§ āĻāϞāĻžāĻĻāĻžāĻāĻžāĻŦā§ āĻā§āĻ āĻāϰā§āĨ¤ āĻāϧā§āύāĻŋāĻ āĻĢāĻžāϝāĻŧāĻžāϰāĻāϝāĻŧāĻžāϞāĻā§āϞ⧠(āϝā§āĻŽāύ: AWS Security Groups) āĻšāϞ⧠'Stateful', āϝāĻž āϏā§āĻļāύ āĻŽāύ⧠āϰāĻžāĻāϤ⧠āĻĒāĻžāϰā§āĨ¤
- Infrastructure as Code (IaC): āĻā§āϰāĻžāĻĢāϰā§āĻŽ (Terraform) āĻŦāĻž āĻāύāϏāĻŋāĻŦāϞ (Ansible) āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻāĻāύ āĻ āĻā§āĻŽā§āĻā§āĻĄ āĻāĻĒāĻžāϝāĻŧā§ āĻāϏāĻŋāĻāϞ āϰā§āϞ āĻĒā§āĻļ āĻāϰāĻž āĻšā§ āϝā§āύ āĻšāĻŋāĻāĻŽā§āϝāĻžāύ āĻāϰāϰ āύāĻž āĻšā§āĨ¤
- Micro-segmentation: āĻā§āϞāĻžāĻāĻĄ āĻāϰā§āĻāĻŋāĻā§āĻāĻāĻžāϰ⧠āĻĒā§āϰāϤāĻŋāĻāĻŋ āĻŽāĻžāĻāĻā§āϰā§āϏāĻžāϰā§āĻāĻŋāϏā§āϰ āĻāύā§āϝ āĻāϞāĻžāĻĻāĻž āĻāϞāĻžāĻĻāĻž āĻāĻžāĻāĻ āĻāϏāĻŋāĻāϞ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰāĻž āĻšā§ āĻāĻŋāϰ⧠āĻā§āϰāĻžāϏā§āĻ āϏāĻŋāĻāĻŋāĻāϰāĻŋāĻāĻŋ āύāĻŋāĻļā§āĻāĻŋāϤ āĻāϰāϤā§āĨ¤
āĻŽāύ⧠āϰāĻžāĻā§āύ!
āĻāĻāĻāĻŋ āĻā§āϞ āĻāϏāĻŋāĻāϞ āϰā§āϞ āĻĒā§āϰ⧠āύā§āĻāĻāϝāĻŧāĻžāϰā§āĻāĻā§ āĻ āĻāϞ āĻāϰ⧠āĻĻāĻŋāϤ⧠āĻĒāĻžāϰā§āĨ¤ āϤāĻžāĻ āĻĒā§āϰā§āĻĄāĻžāĻāĻļāύ āϰāĻžāĻāĻāĻžāϰ⧠āϰā§āϞ āĻĒā§āĻļ āĻāϰāĻžāϰ āĻāĻā§ āϏāĻŦāϏāĻŽā§ āϞā§āϝāĻžāĻŦ āĻŦāĻž āϏā§āĻā§āĻāĻŋāĻ āĻāύāĻāĻžāϝāĻŧāϰāύāĻŽā§āύā§āĻā§ āĻā§āϏā§āĻ āĻāϰāĻž āĻāĻāĻŋāϤāĨ¤