Data de Publicação: 18 de Agosto de 2025
Autora: Patrícia Canossa Gagliardi
Uma Lista de Controle de Acesso (ACL) é uma das ferramentas mais fundamentais e poderosas na caixa de ferramentas de um administrador de rede e de segurança. Em sua essência, uma ACL é uma sequência de regras de permissão (permit) e negação (deny) que são aplicadas a pacotes que tentam atravessar uma interface de um roteador ou firewall. Elas atuam como um filtro granular, inspecionando o cabeçalho de cada pacote e decidindo seu destino com base em uma política predefinida. As ACLs são a base para a segurança da rede, o controle de fluxo de tráfego e a otimização de performance.
Para usar ACLs de forma eficaz, é crucial entender como um roteador as processa. Existem três regras fundamentais:
permit ou deny) é executada e o roteador para de processar o resto da ACL. O pacote não é comparado com nenhuma outra regra subsequente.deny any any (negar tudo de qualquer origem para qualquer destino). Isso significa que, se um pacote não corresponder a nenhuma regra de permit na lista, ele será descartado. Por essa razão, toda ACL funcional deve ter pelo menos uma instrução permit.A granularidade do filtro determina o tipo da ACL.
ACLs Padrão (Standard)
HTTP, ICMP, etc.) ou destinos.access-list 10 deny host 192.168.10.10
access-list 10 permit any
ACLs Estendidas (Extended)
100 a 199.192.168.10.0 acesse apenas serviços web (porta 80) em qualquer lugar da internet.access-list 100 permit ip host 192.168.10.0 any eq 80
(Lembre-se da negação implícita no final, que bloqueará todo o resto do tráfego)
ACLs Nomeadas (Named)
Tanto as ACLs padrão quanto as estendidas podem ser configuradas com um nome em vez de um número. Esta é a prática moderna recomendada, pois permite identificar o propósito da ACL de forma clara (ex: access-list extended BLOCK_VIDEO).
A eficácia de uma ACL depende drasticamente de onde ela é aplicada (em qual roteador e em qual interface - entrada ou saída).
As ACLs são usadas para implementar políticas de negócio e segurança de forma granular.
Telnet de saída”).FTP” para o servidor S3 por razões de segurança.established para permitir o tráfego de retorno de conexões TCP que foram iniciadas de dentro da rede, agindo de forma semelhante a um firewall stateful.As Listas de Controle de Acesso são uma ferramenta indispensável e versátil para a gestão de redes. Elas fornecem os meios para traduzir uma política de segurança abstrata em ações concretas de filtragem de pacotes. O sucesso de sua implementação, no entanto, depende de um entendimento profundo de sua lógica de processamento sequencial, da distinção entre os tipos padrão e estendido, e de um planejamento cuidadoso de seu posicionamento na topologia da rede para garantir tanto a segurança quanto a performance.