2 min read

Blindando sua rede: Principais Regras e Portas Aplicadas em Firewalls

Blindando sua rede: Principais Regras e Portas Aplicadas em Firewalls
Photo by Enrique Ortega Miranda / Unsplash

As regras de firewall são a espinha dorsal da segurança de uma rede. Elas definem o que é permitido ou bloqueado no tráfego de rede, garantindo a proteção dos seus sistemas contra ameaças externas.

Conceitos-chave:

  • Regras de Firewall: São instruções específicas que determinam quais pacotes de dados podem entrar ou sair da rede. Elas são baseadas em critérios como endereço IP, porta, protocolo e outras características do pacote.
  • Portas: São números associados a um serviço específico. Por exemplo, a porta 80 é usada para o tráfego HTTP, enquanto a porta 443 é usada para HTTPS (HTTP seguro).

Principais regras e portas:

  • Permitir o tráfego essencial:
    • HTTP (80) e HTTPS (443): Essencial para a navegação na web.
    • SMTP (25): Para envio de e-mails.
    • POP3 (110) e IMAP (143): Para recebimento de e-mails.
    • SSH (22): Para conexões remotas seguras.
    • DNS (53): Para resolução de nomes de domínio.
  • Bloquear tráfego desnecessário:
    • Portas de jogos: Se não forem utilizadas, bloqueie portas como 27015 (Counter-Strike), 25565 (Minecraft), etc.
    • Portas de serviços remotos: Se não forem utilizados, bloqueie portas como 3389 (RDP), 135 (DCOM), etc.
    • Portas de compartilhamento de arquivos: Se não forem utilizadas, bloqueie portas como 139 (NetBIOS), 445 (SMB).
  • Regras baseadas em endereços IP:
    • Permita o acesso apenas a redes confiáveis, como a sua rede interna.
    • Bloqueie o acesso de redes desconhecidas.
  • Regras baseadas em protocolos:
    • Permita apenas os protocolos necessários para as suas aplicações.
  • Regras baseadas em tempo:
    • Limite o acesso a determinados serviços em horários específicos.

Exemplos de regras no Mikrotik com RouterOS:

# Permitir todo o tráfego da rede interna
ip firewall filter
add chain=input src-address=192.168.1.0/24 action=accept

# Permitir conexões SSH (porta 22) apenas de um endereço IP específico
ip firewall filter
add chain=input src-address=10.0.0.100 protocol=tcp dst-port=22 action=accept

# Bloquear todas as conexões de entrada para a porta 21 (FTP)
ip firewall filter
add chain=input protocol=tcp dst-port=21 action=drop

Considerações importantes:

  • Princípio do menor privilégio: Permita apenas o tráfego estritamente necessário.
  • Regras claras e concisas: Evite regras genéricas que possam comprometer a segurança.
  • Monitoramento constante: Acompanhe o log do firewall para identificar e bloquear possíveis tentativas de intrusão.
  • Atualizações regulares: Mantenha o firmware do firewall atualizado para corrigir vulnerabilidades.

Outras funcionalidades:

  • NAT (Network Address Translation): Permite que múltiplos dispositivos em uma rede privada usem um único endereço IP público.
  • VPN (Virtual Private Network): Cria um túnel seguro para conectar redes remotas.
  • IDS/IPS (Sistemas de detecção e prevenção de intrusão): Monitoram o tráfego em busca de atividades suspeitas.

Conclusão

A configuração de um firewall é uma tarefa complexa que exige conhecimento técnico. Ao seguir as melhores práticas e utilizar as ferramentas adequadas, você pode proteger sua rede de forma eficaz contra diversas ameaças.

Lembre-se: A segurança da sua rede é um processo contínuo. É fundamental manter seu firewall atualizado e revisar as regras periodicamente para garantir que sua rede esteja sempre protegida.