Boas práticas para organizar, priorizar e otimizar as regras de firewall no pfSense sem comprometer a segurança da rede.
O pfSense processa as regras de firewall de cima para baixo, e para na primeira regra que casar com o pacote. Isso significa que a ordem das regras impacta diretamente a performance e a segurança da sua rede.
Regras mal organizadas podem:
Sempre deixe as regras mais específicas (com IPs, portas e protocolos definidos) antes das regras genéricas.
# Ruim: regra genérica antes da específica
Allow ANY → ANY
Allow 192.168.1.10 → 10.0.0.5:443
# Bom: específica primeiro
Allow 192.168.1.10 → 10.0.0.5:443
Deny ANY → ANY
Em vez de criar dezenas de regras individuais para cada IP ou porta, use Aliases (Firewall > Aliases).
Alias: SERVIDORES_INTERNOS
IPs: 192.168.1.10, 192.168.1.20, 192.168.1.30
Alias: PORTAS_WEB
Portas: 80, 443, 8080, 8443
Isso reduz o número de regras e facilita a manutenção — uma mudança no alias reflete em todas as regras que o usam.
Vá em System > Advanced > Firewall & NAT e configure:
Conservative para ambientes com conexões longas (VoIP, VPN), ou Aggressive para servidores web com muitas conexões curtas.Embora o pfSense tenha um implicit deny no final das regras, adicione um bloco explícito com log ativado no final de cada interface. Isso facilita o diagnóstico de tráfego bloqueado:
Rule: Block ANY → ANY (Log: enabled)
Description: "Default deny — Log all"
As Floating Rules (Firewall > Rules > Floating) aplicam em todas as interfaces ao mesmo tempo. São ideais para:
Diagnostics > States)Diagnostics > Backup & Restore)Dica bônus: Use a ferramenta
pfTopvia console (Diagnostics > Command Prompt) para visualizar em tempo real os estados de conexão e identificar gargalos.