Configuração de ACL — Parte 2
Revisão Rápida
Na parte 1 vimos ACLs padrão (standard). Agora avançamos para ACLs estendidas e ACLs nomeadas — tópicos que aparecem diretamente no exame CCNA 200-301 (tópico 5.2).
ACL Estendida (Extended ACL)
ACLs estendidas filtram tráfego com mais granularidade: protocolo, IP de origem, IP de destino e porta.
Sintaxe:
access-list <100-199> {permit|deny} <protocolo> <origem> <destino> [operador porta] Exemplo — bloquear HTTP de 192.168.1.0/24 para qualquer destino:
R1(config)# access-list 110 deny tcp 192.168.1.0 0.0.0.255 any eq 80
R1(config)# access-list 110 permit ip any any > Regra de posicionamento: aplique ACLs estendidas o mais próximo da origem possível, para descartar o tráfego antes de ele atravessar a rede.
ACLs Nomeadas (Named ACLs)
ACLs nomeadas substituem as numeradas com vantagens importantes: nomes descritivos e edição de entradas individuais.
Criação de ACL nomeada padrão:
R1(config)# ip access-list standard BLOQUEIA_HOST
R1(config-std-nacl)# deny host 10.0.0.5
R1(config-std-nacl)# permit any Criação de ACL nomeada estendida:
R1(config)# ip access-list extended PROTEGE_SERVIDOR
R1(config-ext-nacl)# deny tcp any host 172.16.1.10 eq 23
R1(config-ext-nacl)# permit ip any any Editando ACLs (Sequence Numbers)
Cada entrada de ACL nomeada possui um número de sequência. Isso permite inserir ou remover regras sem recriar a lista inteira.
Ver sequências:
R1# show ip access-lists PROTEGE_SERVIDOR Inserir regra entre sequências 10 e 20:
R1(config)# ip access-list extended PROTEGE_SERVIDOR
R1(config-ext-nacl)# 15 deny tcp any host 172.16.1.10 eq 443 Remover uma entrada específica:
R1(config-ext-nacl)# no 15 > ACLs numeradas não permitem edição por sequência no modo clássico. Use ACLs nomeadas quando precisar de flexibilidade.
Aplicando ACL à Interface
R1(config)# interface GigabitEthernet0/1
R1(config-if)# ip access-group PROTEGE_SERVIDOR in | Direção | Avalia tráfego |
|---|---|
in | Entrando na interface |
out | Saindo da interface |
ACL para Linhas VTY
Para restringir acesso SSH/Telnet ao roteador:
R1(config)# ip access-list standard ACESSO_VTY
R1(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R1(config)# line vty 0 4
R1(config-line)# access-class ACESSO_VTY in > Use access-class (não access-group) para linhas VTY.
Verificação
R1# show ip access-lists
R1# show ip interface GigabitEthernet0/1
R1# show running-config | section access-list Pontos-Chave para o Exame
- ACLs estendidas: numeração 100–199 e 2000–2699
- ACLs estendidas ficam próximas à origem; padrão ficam próximas ao destino
- Há sempre um
deny anyimplícito no final — incluapermit ip any anyquando necessário access-class→ VTY |access-group→ interfaces- Números de sequência só funcionam em ACLs nomeadas