As listas de controle de acesso (ACLs) controlam o acesso de processos e usuários a áreas in­di­vi­du­ais de um com­pu­ta­dor, como arquivos ou registros. Ao fazer isso, elas garantem que somente usuários au­to­ri­za­dos possam acessar de­ter­mi­na­dos recursos.

O que é uma lista de controle de acesso?

As listas de controle de acesso, assim como mandatory access control ou role based access control são uma forma de controle de acesso. Ba­si­ca­mente, as ACLs são um conjunto de regras usadas por sistemas ope­ra­ci­o­nais ou apli­ca­ti­vos para gerenciar o acesso a partes de programas ou recursos es­pe­cí­fi­cos. Uma lista de controle de acesso, portanto, é uma forma de gerenciar arquivos ou outros direitos de recursos em um com­pu­ta­dor.

Portanto, você pode imaginar as listas de controle de acesso como um tipo de tabela que contém os usuários e o tipo de acesso que eles têm. Os direitos de acesso mais comuns são:

  • o direito de ler um arquivo
  • o direito de escrever um arquivo (escrever)
  • o direito de executar um arquivo

As entradas em uma lista de controle de acesso também são co­nhe­ci­das como entidades de controle de acesso (ACE).

As listas de controle de acesso funcionam com base em um princípio muito simples, ou seja, se um de­ter­mi­nado usuário quiser acessar um recurso, a ACL ve­ri­fi­cará se ele tem permissão de acesso. Em outras palavras, se há um ACE para o usuário. Se esse for o caso, o acesso será permitido; se não for, ele será negado.

Soluções de IA
Mais poder digital com In­te­li­gên­cia Ar­ti­fi­cial
  • Online em segundos
  • Aumente seu cres­ci­mento com marketing de IA
  • Economize tempo e recursos

Tipos de listas de controle de acesso e usos

Existem di­fe­ren­tes tipos de listas de controle de acesso , o que significa que há uma grande variedade de usos para as ACLs. Em geral, há duas listas de controle de acesso primárias di­fe­ren­tes: Listas de rede e de sistema de arquivos.

ACLs de rede

As listas de controle de acesso à rede são listas em estilo de tabela que funcionam como um tipo de firewall para o tráfego de dados de entrada, por exemplo, dentro de ro­te­a­do­res. Uma ACL de rede como essa determina quais pacotes podem entrar em uma rede e quais não podem. Isso significa que, ao usar uma ACL de rede, o acesso à rede pode ser con­tro­lado.

Nas ACLs de rede, também vale a pena observar que há uma diferença entre listas de controle de acesso normais e es­ten­di­das. As ACLs normais levam em con­si­de­ra­ção apenas o endereço IP de origem e não di­fe­ren­ciam entre di­fe­ren­tes pro­to­co­los de rede, como TCP, UDP ou http. Elas são usadas para permitir ou negar acesso a toda a rede. Por outro lado, as ACLs es­ten­di­das também con­si­de­ram o endereço IP de destino e filtram os pacotes de uma maneira es­sen­ci­al­mente diferente, por exemplo, com base no protocolo de rede ou nas portas de origem e destino de um pacote.

ACLs do sistema de arquivos

Por outro lado, as ACLs do sistema de arquivos gerenciam o acesso a arquivos e recursos no sistema ope­ra­ci­o­nal. As listas são usadas nos sistemas ope­ra­ci­o­nais, por exemplo, para controlar e gerenciar os direitos de acesso de usuários in­di­vi­du­ais a de­ter­mi­na­dos arquivos.

Criação de listas de controle de acesso

Toda lista de controle de acesso é es­sen­ci­al­mente composta de várias entidades de controle de acesso. Essas entradas criam o conjunto de regras da lista de controle de acesso e, mais uma vez, são formadas por com­po­nen­tes in­di­vi­du­ais. Os com­po­nen­tes exatos dependem do tipo es­pe­cí­fico de ACL. Embora todas as ACEs tenham um ID e in­for­ma­ções sobre os direitos de acesso, elas são dras­ti­ca­mente di­fe­ren­tes umas das outras. Enquanto as ACLs de rede também contêm in­for­ma­ções sobre endereços IP, in­for­ma­ções sobre o protocolo ou números de porta, as ACLs do sistema de arquivos contêm in­for­ma­ções sobre grupos de usuários.

Im­ple­men­ta­ção da ACL

Há também uma diferença na forma como as listas de controle de acesso são im­ple­men­ta­das, de­pen­dendo se são usadas como ACL de rede ou ACL de sistema de arquivos. Enquanto a última pode ser con­fi­gu­rada sim­ples­mente usando comandos de terminal, as ACLs de rede são im­ple­men­ta­das em com­po­nen­tes de rede, como ro­te­a­do­res.

Nota

A im­ple­men­ta­ção exata de uma lista de controle de acesso não depende apenas do tipo (de rede ou sistema de arquivos) mas também do sistema ope­ra­ci­o­nal e do caso exato de uso.

Be­ne­fí­cios

As listas de controle de acesso oferecem uma série de be­ne­fí­cios. Em par­ti­cu­lar, as ACLs do sistema de arquivos permitem que os usuários con­fi­gu­rem seus com­pu­ta­do­res para que somente usuários au­to­ri­za­dos possam acessar de­ter­mi­na­dos recursos. As listas de controle de acesso, portanto, expandem o ge­ren­ci­a­mento integrado de direitos no Linux com proteção de acesso mais detalhada e melhoram a segurança do sistema.

As ACLs de rede são uma al­ter­na­tiva pro­por­ci­o­nal­mente des­com­pli­cada a um firewall. Eles também permitem que você controle o tráfego de dados entre as redes. Isso não apenas melhora o de­sem­pe­nho, mas também aumenta a segurança.

Nomes de domínio por US$ 1

Registre ótimos TLDs por menos de US$ 1 no primeiro ano. Esperar para quê? Garanta seu nome de domínio preferido hoje mesmo.

  • inscrição fácil
  • Cer­ti­fi­cado SSL
  • Suporte 24 horas por dia, 365 dias por ano
Ir para o menu principal