Como as ACLs funcionam

Access Control Entry exemplo de ordem de leitura com regras de permissão e nega

1. O que é ACL e como funciona em rede

Ao gerenciar uma rede, uma das suas principais responsabilidades é decidir qual o tráfego deve ser permitido e o que deve ser bloqueado. É exatamente para isso que as Access Control Lists (ACLs) são projetadas.

Um ACL é um conjunto de regras que filtra o tráfego com base em condições específicas. Você pode aplicar essas regras nos roteadores Cisco ou comutadores da camada 3 para permitir ou negar pacotes.

Existem dois tipos principais de ACLs:

O que é ACL e como funciona em redes - camadas OSI mostrando níveis padrão e estendidos de LCA
  • Standard ACLs operam na camada 3 (camada de rede) e filtram o tráfego com base apenas no endereço IP de origem.
  • Extended ACLs opere nas camadas 3 e na camada 4 (camadas de rede e transporte), permitindo a filtragem com base no IP de origem e destino, protocolos e até números de porta.

Exemplo do mundo real

Digamos que você queira permitir que o departamento jurídico (192.168.1.0/24) acesse um servidor, mas bloqueie o departamento de RH (192.168.2.0/24).

Exemplo de ACL padrão, permitindo a rede legal e bloqueando o tráfego de RH

Veja como seria uma Standard ACL padrão básica:

R1(config)# ip access-list standard 10 
R1(config-std-nacl)# permit 192.168.1.0 0.0.0.255
R1(config-std-nacl)# deny 192.168.2.0 0.0.0.255

O que está acontecendo aqui?

  • 10 é o número de identificação do ACL.
  • A rede legal pode passar.
  • A rede de RH é explicitamente negada.

É assim que você começa a aplicar o controle sobre quem pode acessar o que na sua rede.

2. Access Control Entry (ACE)

Cada regra em uma ACL é chamada de Access Control Entry (ACE). Pense em um ACL como uma lista e cada regra nessa lista é um ás individual.

Vamos dar o exemplo anterior:

Access Control Entry exemplo de ordem de leitura com regras de permissão e nega

Nesta lista de acesso, temos dois ases:

  • ACE 10: permite o tráfego da rede 192.168.1.0/24.
  • ACE 20: nega o tráfego da rede 192.168.2.0/24.

E essa Mask?

Você deve ter notado algo estranho na sintaxe da ACE, a máscara não parece uma máscara de sub -rede típica …

Isso ocorre porque as ACLs não usam máscaras de sub -rede. Eles usam Wildcard Mask.

O que é a Wildcard Mask?

Uma wildcard mask funciona como o inverso de uma subnet mask.

Ele informa ao roteador quais partes do endereço IP devem corresponder exatamente e quais peças podem variar.

Subnet MaskWildcard MaskPartidas
255.255.255.00.0.0.255Todos os IPs em 192.168.1.0/24
255.255.255.2550.0.0.0Um endereço IP específico

Se olharmos para o nosso exemplo:

permit 192.168.1.0 0.0.0.255

Isso significa: permitir tráfego de qualquer dispositivo na rede 192.168.1.0/24.

Se você quiser permitir apenas um endereço IP específico, como 192.168.1.10, você usaria:

permit 192.168.1.10 0.0.0.0

Isso corresponderia somente a esse endereço.

Ordem de leitura

As ACLs são lidas de cima para baixo.
Assim que um pacote corresponde a uma ACE, o roteador para de verificar o restante da lista.

Exemplo de ordem de leitura de ACL onde o IP de origem corresponde à regra de permissão no ACE 10

Neste exemplo, o pacote com IP de origem 192.168.1.1 corresponde ao ACE 10, então o roteador o permite. O ACE 20 nunca é avaliado.

3. Negação Implícita

No final de cada ACL, há uma regra de negação implícita.

Isso significa que se um pacote não corresponder a nenhuma das ACEs na lista, ele será negado automaticamente, mesmo que você não veja essa regra na configuração.

Diagrama de negação implícita de ACL mostrando pacote não correspondente sendo descartado

Mesmo que nenhuma negação explícita seja escrita, o roteador aplica a negação implícita no final, descartando silenciosamente o pacote.

Esta é uma medida de segurança crítica que garante que somente o tráfego que você permitir explicitamente seja permitido na sua rede.

Agora observe o seguinte caso:

Um pacote vem da fonte 192.168.5.0 que não está listada em nenhuma declaração de permissão ou negação.

Exemplo de ACL onde o IP de origem incomparável 192.168.5.0 é descartado por negação implícita

Neste exemplo:

  • ACE 10 permite tráfego de 192.168.1.0/24
  • ACE 20 nega tráfego de 192.168.2.0/24
  • Mas 192.168.5.0 não corresponde a nenhuma das regras

Como nenhuma correspondência é encontrada, o pacote é descartado pela negação implícita.

4. ACLs de Inbound e Outbound

Ao configurar uma ACL, você sempre precisará aplicá-la tanto de Inbound quanto de Outbound em uma interface de roteador.

Você pode estar pensando:
“Ok, mas qual é a diferença?”

A diferença está em quando o roteador verifica o tráfego.

Inbound ACLs

Se a ACL for aplicada na Inbound, o roteador inspeciona o tráfego conforme ele entra na interface antes de qualquer decisão de roteamento ser tomada.

Exemplo de ACL de Inbohnd mostrando o pacote filtrado ao entrar na interface do roteador

Isso significa que o pacote é verificado imediatamente ao chegar à interface. Se for negado, ele não avança mais.

Outbound ACLs

Se a ACL for aplicada na Oubtound, o roteador primeiro toma sua decisão de roteamento e depois verifica o pacote quando ele sai da interface.

Outbound ACL exemplo mostrando tráfego filtrado após decisão de roteamento

Portanto, o tráfego já é aceito pela rota e a ACL atua como o último filtro antes de sair.

5. Conclusão

Vamos recapitular o que é ACL e como funciona:

  • Uma ACL é uma lista de regras que permite controlar qual tráfego é permitido ou negado.
  • Cada regra é chamada de Access Control Entry (ACE).
  • As ACLs são processadas de cima para baixo, e o roteador para na primeira correspondência.
  • Se nenhuma regra corresponder, o tráfego será negado pela negação implícita no final.
  • As ACLs são aplicadas na Inbound (quando o tráfego entra em uma interface) ou na Outbound (quando ele sai).

Também vimos os dois tipos de ACLs:

  • Standard ACLs trabalhar na Camada 3 e filtrar com base no endereço IP de origem.
  • Extended ACLs trabalham nas camadas 3 e 4 e podem filtrar com base no IP de origem e destino, protocolo e porta.

O que vem a seguir?

Agora que você entende como as ACLs funcionam, as próximas lições o guiarão através de:

Você verá exatamente como aplicá-los em ambientes reais da Cisco.