Prática com ACLs nomeadas
O que são ACLs nomeadas
ACLs nomeadas (Named ACLs) substituem o número pelo nome, facilitando a identificação e edição das regras. Além disso, permitem adicionar ou remover entradas individualmente — algo impossível nas ACLs numeradas clássicas.
Há dois tipos que caem no CCNA:
- Standard Named ACL — filtra apenas pelo IP de origem
- Extended Named ACL — filtra por IP de origem/destino, protocolo e porta
Criando uma ACL nomeada
Standard Named ACL
R1(config)# ip access-list standard BLOQUEIA_HOST
R1(config-std-nacl)# deny host 192.168.1.10
R1(config-std-nacl)# permit any Extended Named ACL
R1(config)# ip access-list extended POLITICA_WEB
R1(config-ext-nacl)# permit tcp 10.0.0.0 0.0.0.255 any eq 80
R1(config-ext-nacl)# permit tcp 10.0.0.0 0.0.0.255 any eq 443
R1(config-ext-nacl)# deny ip any any Aplicando a ACL em uma interface
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip access-group POLITICA_WEB in Regra do CCNA: aplique ACLs extended próximo à origem e standard próximo ao destino.
Editando entradas com número de sequência
Cada entrada recebe um número de sequência automático (10, 20, 30…). Para inserir uma regra entre as existentes:
R1(config)# ip access-list extended POLITICA_WEB
R1(config-ext-nacl)# 15 permit tcp 10.0.0.0 0.0.0.255 any eq 22 Para remover uma entrada específica sem apagar a ACL inteira:
R1(config-ext-nacl)# no 15 Verificação
R1# show ip access-lists
R1# show ip access-lists POLITICA_WEB
R1# show ip interface GigabitEthernet0/0 A saída de show ip access-lists exibe o contador de pacotes correspondidos em cada entrada — útil para confirmar que a ACL está sendo processada.
Pontos críticos para o exame
| Ponto | Detalhe |
|---|---|
| Implicit deny | Toda ACL termina com deny ip any any implícito |
| Direção | in = filtra antes de rotear; out = filtra após rotear |
| Máximo por interface | Uma ACL por direção por protocolo |
| Standard vs Extended | Standard filtra só origem; Extended filtra origem, destino, porta e protocolo |
| Ordem das entradas | O roteador processa de cima para baixo e para na primeira correspondência |
Exemplo completo — restringir Telnet ao roteador
R1(config)# ip access-list standard ACESSO_VTY
R1(config-std-nacl)# permit 192.168.10.0 0.0.0.255
R1(config-std-nacl)# deny any
R1(config)# line vty 0 4
R1(config-line)# access-class ACESSO_VTY in Note o uso de access-class (não access-group) para aplicar ACLs nas linhas VTY.