manuais-e-documentacao-itguys/documentacao rede e seguranca/[Nível 2] Firewall Rules E ...

89 lines
3.5 KiB
Markdown

# MANUAL TÉCNICO - FIREWALL RULES E NAT - PFSENSE
**Código:** ITGINF 0018/26 | **Classificação:** RESTRITO
**Responsável:** João Pedro Toledo Gonçalves | **Data:** {{DATA_ATUAL}}
## 1. HISTÓRICO DE REVISÃO
| Data | Versão | Descrição | Autor |
| :--- | :--- | :--- | :--- |
| {{DATA_ATUAL}} | 1.0 | Criação Inicial | João Pedro Toledo Gonçalves |
## 2. OBJETIVO
Definir as regras de permissão de tráfego (Firewall) e redirecionamento de portas (NAT) para garantir a segurança e funcionalidade dos serviços publicados.
## 3. PRÉ-REQUISITOS
- [ ] Definição precisa das portas de origem e destino (ex: TCP 3389).
- [ ] IP interno do servidor destino fixado (Static Mapping).
## 4. PASSO A PASSO (EXECUÇÃO)
### Etapa 1: Port Forward (Redirecionamento de Entrada)
Use para publicar serviços internos (TS, WebServer, Câmeras) para a internet.
1. Acesse `Firewall > NAT > Port Forward`.
2. Clique em **Add**.
3. Preencha:
* **Interface:** `WAN`
* **Protocol:** `TCP` (ou UDP conforme a aplicação).
* **Destination port range:** Porta externa (ex: 3389).
* **Redirect target IP:** IP interno (ex: `192.168.1.50`).
* **Redirect target port:** Porta interna (ex: 3389).
* **Filter rule association:** `Add associated filter rule` (Isso cria a regra de firewall automaticamente).
![Configuração de NAT Port Forward](assets/pfsense_nat.png)
4. Clique em **Save** e **Apply Changes**.
### Etapa 2: Regras de Firewall (LAN/VLANs)
Por padrão, interfaces OPTx (novas VLANs) bloqueiam tudo. É preciso liberar.
1. Acesse `Firewall > Rules > [INTERFACE]`.
2. Clique em **Add** (Seta para cima para colocar no topo).
3. Preencha:
* **Action:** `Pass`
* **Source:** `[INTERFACE] net` (ex: LAN net).
* **Destination:**
* `Any` (Para liberar Internet geral).
* `! RFC1918` (Alias criado para bloquear acesso a outras VLANs/Redes internas).
4. **Log:** Marque `Log packets that are handled by this rule` se precisar auditar.
![Regra de Firewall](assets/pfsense_firewall.png)
### Etapa 3: Outbound NAT (Para VPNs e MultiWAN)
O modo "Hybrid" é essencial para cenários avançados.
1. Acesse `Firewall > NAT > Outbound`.
2. Mude o **Mode** para `Hybrid Outbound NAT rule generation`.
3. Salve.
4. Crie regras manuais aqui se precisar que uma VLAN saia por um IP específico (ex: SMTP server).
![Outbound NAT Híbrido](assets/pfsense_nat_out.png)
## 5. SOLUÇÃO DE PROBLEMAS (TROUBLESHOOTING)
**Problema 1: Porta redirecionada (NAT) não abre externamente**
* **Causa:** ISP com CGNAT ou regra de firewall bloqueando.
* **Solução:**
1. Verifique se o IP da WAN é público (não começa com 100.x, 10.x, 192.168.x).
2. Verifique se a opção "Block private networks" está desmarcada na interface WAN.
3. Use o `Packet Capture` na WAN filtrando pela porta para ver se o pacote chega.
**Problema 2: NAT Reflection não funciona (Acesso interno pelo IP externo falha)**
* **Solução:** Habilite `System > Advanced > Firewall & NAT > NAT Reflection mode for port forwards` como `Pure NAT`.
## 6. DADOS TÉCNICOS
| Campo | Valor | Descrição |
| :--- | :--- | :--- |
| **NAT Reflection** | Pure NAT | Recomendado |
| **Max Table Entries** | 400000 | Aumente se tiver muitos conexões |
## 7. VALIDAÇÃO FINAL (Definição de Pronto)
- [ ] O serviço publicado é acessível via 4G (externamente)?
- [ ] O computador na LAN navega?
- [ ] O computador na LAN consegue acessar o serviço pelo IP externo (Loopback)?